非对称密码体制网络课件

上传人:磨石 文档编号:243329751 上传时间:2024-09-21 格式:PPT 页数:33 大小:136KB
返回 下载 相关 举报
非对称密码体制网络课件_第1页
第1页 / 共33页
非对称密码体制网络课件_第2页
第2页 / 共33页
非对称密码体制网络课件_第3页
第3页 / 共33页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二层,第三层,第四层,第五层,*,非对称密码体制网络课件,*,第四章公开密钥密码体制,一. 基本要求与基本知识点,(1)掌握公钥密码体制的基本概念;,(2)掌握RSA的密钥产生、加密及解密过程;,(3)理解ELGamal体制的密钥产生、加密及解密过程;,(4)理解背包体制的密钥产生、加密及解密过程。,二. 教学重点与难点,(1)公钥密码体制的基本概念;,(2)RSA体制;,(3)ELGamal体制;,(4)背包体制。,1,非对称密码体制网络课件,4.1,公钥密码体制的基本概念,公钥密码体制是为了解决对称密码体制中最难解决的两个问题而提出的。,一是对称密码技术的,密钥分配,问题。在对称密码体制中,加密密钥和解密密钥是相同的,任何人只要获得加密密钥,才能对密文进行解密,获得明文。利用对称密码体制进行保密通信时,密钥不能公开,要通过安全信道传送给合法的接收者。若网络中有n个人要互相进行保密通信的话,每一个人就须保存另外n-1的密钥,因而网络中就会有n(n-1)2个密钥,且为安全起见,密钥需要经常更换。因此当n较大时,大量密码的产生、分发和更换十分困难,即密钥管理变得十分复杂。,二是对称密码不能实现,数字签名,,无法证实信息的真实性。,2,非对称密码体制网络课件,4.1,公钥密码体制的基本概念,Diffie和Hellmna于1976年在密码学的新方向中首次提出了公钥密码的观点,即为每个用户分配两个相互,匹配,又相互,独立,的密钥,其中:,一个密钥被公开,称为公开密钥(,公钥,),用于,加密,,,另一个密钥被保密,称为私有密钥(,私钥,),用于,解密,。,所有用户的公钥均登记在类似电话号码簿的密钥本上。当要给用户A发送加密信息时,需要在密码本上查找A用户的公钥,然后加密信息,并发给用户A。用户A接收到密文之后,用自己的私钥进行解密即可得到明文。,1977年由Rivest(李维斯特)、Shamir(沙米尔)和Adleman(埃德曼)共同提出了第一个公钥密码算法(即,RSA密码体制,),是公钥密码中最优秀的加密算法,被誉为密码学发展史上的,里程碑,之一。此后,人们基于不同的计算问题提出了大量的公钥密码算法。,3,非对称密码体制网络课件,4.1,公钥密码体制的基本概念,在公钥密码体制(Public-Key Cryptosystem)中,加密和解密使用两把不同的密钥,,即公钥(Public Key)和私钥(,Private Key,),公钥可以被任何人知道,用于,加密消息,以及,验证签名,,私钥仅仅自己知道,用于,解密消息,和,签名,。因此又称其为,非对称密码体制,(Asymmetric Cryptosystem)。如果能从公开的加密密钥推出解密密钥,那么这种密码体制就是不安全的。,与对称密码体制所采取的技术不同,公钥密码算法是基于,数学函数,,而不是基于,代换和置换,。因此要构造一个公钥密码体制时,必须寻找符合下列条件的函数f(x):,(1)对于f(x)定义域中的每个x,使f(x)=y,均存在函数f,-1,(y),使f,-1,(f(x)=x;,-相当于加密和解密变换均存在,(2)f(x)和f,-1,(y)都容易计算;,-相当于加密和解密过程都容易进行,(3)已知f(x),求出f,-1,(y)非常困难。,-相当于由密文推出明文困难。,4,非对称密码体制网络课件,4.1.2,加密模型和认证模型,一个公钥密码体制由6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法。可以构成两种基本的模型:加密模型和认证模型。,1、加密模型-保密性,在加密模型中,发送方用接收方的,公钥,作为,加密,密钥,接收方用自己的,私钥,作,解密,密钥,由于该私钥只有接收方拥有,因此即只有接收者才能解密密文得到明文。,5,非对称密码体制网络课件,4.1.2,加密模型和认证模型,如图4-1所示,假设用户A向用户B发送消息M。在发送方,用户A首先用用户B的公钥PU,B,加密消息M,得到密文: ;在接收方,用户B用自己的私钥PR,B,解密密文C,得到明文: 。由于只有B知道PR,B,,所以其他人不能解密C,。,6,非对称密码体制网络课件,图4-1 公钥加密模型,7,非对称密码体制网络课件,4.1.2,加密模型和认证模型,2、认证模型-认证性(完整性、真实性),在认证模型中,发送方用自己的,私钥,对消息进行变换,产生,数字签名,。接收者用发送者的,公钥,对数字签名进行,验证,以确定签名是否有效。,只有拥有私钥的发送者才能对消息产生有效的数字签名,所以其他人,不能伪造,其签名。,任何人都,可以得到发送方的公钥,因此可以用签名人的公钥,来,验证,其数字签名的有效性。,如图4-2所示,用户A首先用自己的,私钥,PU,A,对消息M做,解密,变换,即数字签名: ;在接收方,用户B用A的,公钥,PU,A,对C做加密变换,即,验证,A的数字签名: 。,8,非对称密码体制网络课件,图4-2 公钥认证模型,9,非对称密码体制网络课件,4.2,RSA密码体制,RSA密码体制是1977年由Rivest、Shamir、Adleman提出的非常著名的公钥密码算法。,RSA算法的安全性基于:求两个大素数的乘积是容易的,但分解两个大素数的乘积,求出其素因子则是困难的,它属于NP完全类问题,至今没有有效的算法。,RSA算法是一种分组密码,明文和密文是0到n-1之间的整数,通常n的大小为1024位二进制数或309位十进制数。,10,非对称密码体制网络课件,4.2.1,RSA算法,1、密钥的产生,(1)随机选择两个大素数(如100位十进制数)p和q,令n=pq;,(2)计算欧拉函数(见定理2.1.1),(n)=n(1-1/p)( 1-1/q)=(p -1)(q -1) ;,(3)选择 e使得1e,(n),且gcd(e,(n)=1;,(4)计算d,ed1 mod,(n), 且 0dn,(5)公开公钥:PU=e, n;,(6)保存私钥:PR=d, p, q。,11,非对称密码体制网络课件,4.2.1,RSA算法,2、加密过程,(1)在公钥库中查得用户U的公钥:PU=e, n;,(2)将明文分组m=m,1,m,2,m,r,,使得0m,i,n,i=1,2, ,r;,(3)对明文分组m,i,作加密变换:,c,i,=E(m,i,) m,i,e,mod n, i=1,2, ,r,(4)将密文c,1,c,2,c,r,传送给用户U。,3、解密过程,(1)先对每组密文做解密变换:,m,i,=D(c,i,) c,i,d,mod n,(2)合并分组得到明文m=m,1,m,2,m,r,。,12,非对称密码体制网络课件,图4-3 RSA算法,13,非对称密码体制网络课件,【,例,4-1】,选择素数: p=47 和 q=71,求出RSA算法的公钥和私钥。,【,解,】,:,(,1,)计算:n= pq =4771=3337,,(n)=(p-1)(q-1)=4670=3220,。,(,2,)选择,e,:使,gcd(e, 3220)=1,,选取,e=79,;,(,3,)求解,d,:,de1 mod 3220,,,即,79d1 mod 3220,辗转除法:,3220=4079+60,79=160+19,60=319+3,19=63+1,14,非对称密码体制网络课件,回代:,1=19-63=19-6(60-319)=1919-660,=19(79-160)-660=1979-2560,=1979-25(3220-4079)= 1979-25(3220-4079),=101979-253220,两边同时对模3220进行求余运算得,1019791 mod 3220,于是d =1019,(4)公开公钥PU= 79,3337,保存私钥PR= 1019,47,71;,15,非对称密码体制网络课件,(5)假设消息为 m = 6882326879666683,进行分组,分组的位数比N要小,我们选取m,1,= 688,m,2,= 232,m,3,= 687,m,4,= 966,m,5,=668,m,6,=003。,进行,加密变换,:c,i,=E(m,i,) m,i,e,mod N,即m,1,的密文为c,1, 688,79,mod 3337 1570 mod 3337 , c,1,= 1570,依次进行类似计算。可得到最终密文为:,c =12276158,进行,解密变换,:m,i,=D(c,i,) c,i,d,mod N,即c,1,的明文m,1, 1570,1019,mod 3337 688 mod 3337 , m,1,= 688,依次可以求出其他明文。最后恢复明文为:,m = 6882326879666683,16,非对称密码体制网络课件,RSA密码体制的特点,(1)运算速度慢,由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,一般来说适用于少量数据的加密。,(2)产生密钥烦琐,产生密钥很麻烦,受到素数产生技术的限制。,17,非对称密码体制网络课件,4.2.2,RSA算法的安全性,RSA体制的安全性是基于大数的因子分解问题,大数的因子分解在数学上是一个难解问题,即无法从公钥参数n中计算出素数因子(大于100个十进制位)p和q,于是无法计算出,(n) =(,p,-1)(,q,-1),也就无法计算出私钥d,从而保证非法者不能对密文进行解密。,RSA的安全性依赖于大数分解困难,即从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。显然,分解n是最常遇到的攻击方法。在算法中要求p和q均大于100位十进制数,这样的话n至少200位十进制数,目前人们已能分解140多位的十进制数的大素数。 最新记录是129位十进制数的因数分解,在网络通过分布计算被成功分解。估计对200位十进制数的因数分解,在亿次计算机上也要进行55万年。,18,非对称密码体制网络课件,4.3,EIGamal密码体制,该体制是1985年由EIGamal提出的一个著名的公钥密码算法。该算法既能用于数据加密也能用于数字签名,其安全性依赖于离散对数这一难题。,【离散对数问题:设g,x,p是正整数。已知g,x和p,可以容易地求出y,使得:,yg,x,(mod p),反之,如果已知y,g和p,求x,这就是离散对数问题,属NP完全类问题,是难解的。】,1. 密钥产生,(1)任选一个大素数p(300位十进制数),使得p-1有大素因子,g是模p的一个本原根(即g是0,1,2,p-1中与p互素的数),公开p与g;,(2)任选一私钥x,x0, p-1;,(3)计算y g,x,(mod p);,(4)公开公钥:y;,(5)保密私钥:x;,19,非对称密码体制网络课件,4.3,EIGamal密码体制,2. 加密过程,(1)在公钥库中查得用户U的公开密钥:y;,(2)对于明文m,随机选取一个整数r,r0, p-1,(3)计算,c,1, g,r,(mod p) c,2, my,r,(mod p),(4)将(c,1,,c,2,)作为密文发给用户U.。,3. 解密过程,(1)先计算 w (c,1,x,),-1,(mod p),(2)再计算出明文 m c,2,w(mod p),【因为w (c,1,x,),-1,(mod p) -,wc,1,x,1(mod p),-,w (g,r,),x,1(mod p)-,w (g,x,),r,1(mod p),-,wy,r,1(mod p) -,wmy,r,m(mod p),-,wc,2, m (mod p)-,m c,2,w(mod p)】,20,非对称密码体制网络课件,4.3,EIGamal密码体制,与RSA方法比较,ElGamal方法具有以下优点:,(1)系统不需要保存秘密参数,所有的系统参数均可公开;,(2)密文依赖于加密过程所选择的随机数r,加密相同的明文可能会产生不同的密文;,(3)ElGamal方法的计算复杂度比RSA方法要大。,21,非对称密码体制网络课件,【例4-2】假设Alice想要加密消息m=1299后传送给Bob。,(1)密钥产生,Alice任选一个大素数p为2579,g是模p的一个本原根,取g为2,公开参数p,g。,任选私钥x为765,,计算公钥y g,x,(mod p) 2,765,(mod 2579) 949 (mod 2579),,公开:PU=949,保密:PR=765。,22,非对称密码体制网络课件,(2)加密,Alice在0, p-1= 0, 2578内任选r为853,,计算:,c,1, g,r,(mod p) 2,853,(mod 2579) 435(mod 2579),c,2, my,r,(mod p) 1299*949,853,(mod 2579) 2396(mod 2579),Alice将(c,1,,c,2,)=(435,2396)作为密文发给Bob。,(3)解密,Bob计算:,m c,2,w(mod p)c,2,*(c,1,x,),-1,(mod p),(c,2,*c,1,p-1-x,) (mod p) (2396*435,2579-1-765,) (mod 2579) (2396*435,1813,) (mod 2579) 1299 (mod 2579),23,非对称密码体制网络课件,4.4,背包密码体制,背包密码体制是1978年由Merkle(默克尔)和Hellman(赫尔曼)基于求解背包问题的困难性提出的一个公开密钥体制。,我们第二章曾经讲过背包问题是一个NP完全类问题。但不是所有的背包问题都是难解的,超递增背包序列就很容易求解。,定义4.3.1 正整数序列a,1,,a,2,,a,n,称为超递增的,若对于任意(1 n-1),有,例如(1,2,4,8,16)就是一个超递增序列。,24,非对称密码体制网络课件,4.4,背包密码体制,定理4.3.1 由超递增序列a,1,,a,2,,a,n,及k确定的超递增背包问题是容易求解的。(即对于背包问题:,其中已知超递增序列a,1,,a,2,,a,n,及k,容易求出X=(x,1,x,2,x,n,)),25,非对称密码体制网络课件,4.4,背包密码体制,1. 密钥产生,(1)随机选取一个超递增序列(e,1,,e,2,,e,n,),作为用户的私钥加以保存,记为PR;,(2)选取一对大的互素的数w和N,把序列(e,1,,e,2,,e,n,)变换为:,T(e,i,) we,i,(mod N),即做MH变换,将一个超递增序列转换为一个普通序列后作为公钥,记为PU;,(3)将公钥PU =(T(e,1,),T(e,2,),T(e,n,))加以公布。,26,非对称密码体制网络课件,4.4,背包密码体制,2. 加密过程,(1)在公钥库中查出用户U的公钥:,PU=(T(e,1,),T(e,2,),T(e,n,)),(2)将明文表示成n位长的0/1字符序列,即 m=m,1,m,2,m,n,,m,i,=0/1;,(3)对明文做加密变换:,c=E(m)=m,1,T(e,1,)+ m,2,T(e,2),+ m,n,T(e,n,),=,(4)将密文c发给用户U。,27,非对称密码体制网络课件,4.4,背包密码体制,3. 解密过程,(1)计算c w,-1,c (mod N);,(2)按超递增序列(e,1,,e,2,,e,n,)从c中还原m,i,(相当于求解特殊的背包问题);,(3)得到明文m=m,1,m,2,m,n,。,28,非对称密码体制网络课件,4.4,背包密码体制,【以下说明如何按超递增序列(e,1,,e,2,,e,n,)从c中还原m,i,?,因为c=E(m)=m,1,T(e,1,)+ m,2,T(e,2,)+,n,T(e,n,)= ,而T(e,i,) we,i,(mod N),所以c , cw,-1,于是 c ,由已知w和N互素,则有ww,-1,1 (mod N),,因此 c ,其中,已知c和e,i,,求m,i,,即按超递增序列(e,1,,e,2,,e,n,)从c中还原m,i,,就变成求解特殊的背包问题,是容易求解的,因此解密是容易进行的。】,29,非对称密码体制网络课件,4.4,背包密码体制,关于背包密码体制的安全问题说明如下。由于,c=,是个,普通背包问题,,由公开信息c和T(e,i,)求出明文是难解问题,所以,破译是困难的,。而解密时,是按超递增序列(e,1,,e,2,,e,n,)从c中还原m,i,,即由私钥e,i,和c求解超递增背包,问题c ,这是个,易解问题,,因此,解密容易进行的,。,Merkle和Hellman的背包密码体制提出后,悬赏以求破译者,两年后被RSA的发明者之一沙米尔攻破。尽管二人又做了改进,但最终出现了一种新的破译方法,彻底结束了背包公钥密码体制的历史使命。,30,非对称密码体制网络课件,4.5,本章总结,(1)公开密钥密码体制的基本概念;,(2)RSA的密钥产生、加密及解密过程;,(3)背包体制的密钥产生、加密及解密过程;,(4)ELGamal体制的密钥产生、加密及解密过程;,课堂练习:,如果,选择素数 p=101 和 q=113,选取e=3533,计算RSA的公钥和私钥。,31,非对称密码体制网络课件,4.6 思考及作业题,1、在使用RSA公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥为e=5,n=35,那么明文是多少?为什么能根据公钥可以破解密文?(题4.1),2、利用RSA算法计算,如果p=11 和 q=13,选取e=103,对明文3进行加密。求d及密文。(题4.2),3、在ElGamal体制中,假设Alice想将消息m=1299传给Bob。Alice任选一个大素数p为2579,取g为101,选择保密的私钥x为237。(题4.5),(1)计算公钥y;,(2)计算密文;,(3)写出解密过程。,4、分别说明RSA体制、背包体制和ELGamal体制的安全性依据是什么?,32,非对称密码体制网络课件,第四章完,33,非对称密码体制网络课件,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!