资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,电子商务的安全技术,-,非对称加密(,RSA,),主讲:,何鑫生,邮箱:,电话:,教学目标,教学目标:,了解非对称加密技术的基本概念,了解,RSA,的基本工作原理,掌握对称与非对称加密技术的差别,了解非对称加密的应用:数字签名和鉴别。,教学内容,非对称加密技术的基本概念,RSA,的基本工作原理,对称与非对称加密技术的差别,非对称加密的应用,课程引入,数据加密技术,古典密码技术,替代加密,置换加密,现代密码技术,对称密码技术,非对称密码技术,课程引入,对称密码技术,课程引入,常规加密的安全性,加密算法足够强大:仅知密文很难破译出明文,基于密钥的安全性,而不是基于算法的安全性:基于密文和加,/,解密算法很难破译出明文,算法开放性:开放算法,便于实现,课程引入,对称密码技术存在的问题,第一,密钥量问题,第二,密钥分发问题,常用的对称加密技术,DES,IDEA,RC2,RC4,一、非对称加密技术的基本概念,对称密码系统存在的缺点表明,发展一种新的,更有效,更先进的密码体制显得更为迫切和必要。,新的公钥密码体制,突破性地解决了困扰着无数科学家的密钥分发问题,密码传递的问题。是密码史上两千年来自单码替代密码发明以后最伟大的成就。,1,、对称密码体制的概念,基本思想:,公钥密码系统中,加密和解密使用的是不同的密钥(相对于对称密钥,人们把它叫做非对称密钥),这两个密钥之间存在着相互依存关系:即用其中,任一个密钥加密的信息只能用另一个密钥进行解密,。,通信双方无需事先交换密钥就可进行保密通信。,加密密钥和算法是对外公开的,人人都可以通过这个密钥加密文件然后发给收信者,这个加密密钥又称为,公钥,;而收信者收到加密文件后,它可以使用他的解密密钥解密,这个密钥是由他自己私人掌管的,并不需要分发,因此又成称为,私钥,,这就解决了密钥分发的问题。,2,、拓展思维,假设为,Alice,(收信者)和,Bob,(发信者),他们希望能够安全的通信而不被他们的敌手,Oscar,破坏。,Alice,想到了一种办法,她使用了一种锁(,公钥,),这种锁任何人只要轻轻一按就可以锁上,但是只有,Alice,的钥匙(,私钥,)才能够打开。,然后,Alice,对外发送无数把这样的锁,任何人比如,Bob,想给她寄信时,只需找到一个箱子,然后用一把,Alice,的锁将其锁上再寄给,Alice,,这时候任何人(包括,Bob,自己)除了拥有钥匙的,Alice,,都不能再打开箱子。,即使,Oscar,能在通信过程中截获这个箱子,没有,Alice,的钥匙他也不可能打开箱子,而,Alice,的钥匙并不需要分发,这样,Oscar,也就无法得到这把“私人密钥”。,图示,Alice,与,Bob,的安全通信,Bob,的公钥,Bob,的私钥,Alice,信息传输,Bob,案例启示,公开密钥密码体制下,加密密钥不等于解密密钥。,加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送。,用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。,密钥强度分析:,解密密钥理论上可由加密密钥推算出来,但在实际上是不可能的,或者要花费很长的时间成本而成为不可行的。所以将加密密钥公开也不会危害密钥的安全。,3,、对称密码体制的加密与解密,用户拥有自己的密钥对(,KU,KR,),公钥,KU,(公开),私钥,KR,(保密),加密(,E,):,解密(,D,):,4,、常见的非对称加密算法,RSA,Diffie-Hellman,二、,RSA,的基本工作原理,RSA,的背景情况,来由:,当前最著名、应用最广泛的公钥系统,RSA,是在,1978,年,由美国麻省理工学院,(MIT),的,Rivest,、,Shamir,和,Adleman,在题为,获得数字签名和公开钥密码系统的方法,的论文中提出的。,原理:,RSA,是一个基于数论的非对称,(,公开钥,),密码体制,是一种分组密码体制。安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保,RSA,算法的安全性。,应用:,RSA,系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是,RSA,算法,2,、,RSA,算法的实现,实现的步骤如下:,Bob,为实现者,(1)Bob,寻找出两个大素数,p,和,q,(2)Bob,计算出,n=pq,和,(n)=(p-1)(q-1),(3)Bob,选择一个随机数,e(0e(n),,满足,(e,(n)=1,(4)Bob,使用辗转相除法计算,d=e-1(mod(n),(5)Bob,在目录中公开,n,和,e,作为公钥,密码分析者攻击,RSA,体制的关键点在于如何分解,n,。若分解成功使,n=pq,,则可以算出,(n),(,p-1)(q-1),,然后由公开的,e,,解出秘密的,d,参数,T=N,;,私钥,SK=D,;,公钥,PK=E,;,设:明文,M,,密文,C,,那么:,用公钥作业:,M,E,mod N=C,用私钥作业:,M,D,mod N=M,3,、,RSA,算法编制,设,p=7,q=17,n=7*17=119;,参数,T=n=119;,(n)=(7-1)(17-1)=96;,选择,e=5,gcd(5,96)=1;,公钥,pk=5;,计算,d,(d*e)mod 96=1;d=77;,私钥,sk=77;,设,:,明文,m=19,加密:(,19,),5,mod 119=66,脱密:(,66,),77,mod 119=19,4,、,RSA,算法举例,密码分析者攻击,RSA,体制的关键点在于如何分解,n,若分解成功使,n=pq,,则可以算出,(n),(,p-1)(q-1),,然后由公开的,e,,解出秘密的,d,若使,RSA,安全,,p,与,q,必为足够大的素数,使分析者没有办法在多项式时间内将,n,分解出来,5,、,RSA,算法的安全性分析(一),建议选择,p,和,q,大约是,100,位的十进制素数,模,n,的长度要求至少是,512,比特,EDI,攻击标准使用的,RSA,算法中规定,n,的长度为,512,至,1024,比特位之间,但必须是,128,的倍数,国际数字签名标准,ISO/IEC 9796,中规定,n,的长度位,512,比特位,5,、,RSA,算法的安全性分析(二),为了抵抗现有的整数分解算法,对,RSA,模,n,的素因子,p,和,q,还有如下要求:,(1)|p-q|,很大,通常,p,和,q,的长度相同;,(2)p-1,和,q-1,分别含有大素因子,p1,和,q1,(3)P1-1,和,q1-1,分别含有大素因子,p2,和,q2,(4)p+1,和,q+1,分别含有大素因子,p3,和,q3,5,、,RSA,算法的安全性分析(三),为了提高加密速度,通常取,e,为特定的小整数,如,EDI,国际标准中规定,e,216,1,ISO/IEC9796,中甚至允许取,e,3,这时加密速度一般比解密速度快,10,倍以上,5,、,RSA,算法的安全性分析(四),6,、,RSA,密码的特点,优点:,RSA,算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。,缺点:,产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。,安全性,RSA,的安全性依赖于大数的因子分解,速度太慢,由于,RSA,的分组长度太大,为保证安全性,常有,512,、,1024,、,2048,、,3096,位。,三、对称与非对称加密技术的差别,对称密码技术,加密和解密速度快,密码多而难以管理,密码强度问题,非对称密码技术,密码传递而存在不安全因素,解决对称密码传递问题,加密和解密速度慢,四、非对称加密的应用,应用领域广泛,如电子邮件、银行、税务、公安、航天、军事等领域的电子通信方面。,应用技术,数字证书,数字签名,CA,认证,演讲完毕,谢谢观看!,内容总结,电子商务的安全技术-非对称加密(RSA)。基于密钥的安全性,而不是基于算法的安全性:基于密文和加/解密算法很难破译出明文。算法开放性:开放算法,便于实现。对称密码系统存在的缺点表明,发展一种新的更有效更先进的密码体制显得更为迫切和必要。通信双方无需事先交换密钥就可进行保密通信。假设为Alice(收信者)和Bob(发信者),他们希望能够安全的通信而不被他们的敌手Oscar破坏。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送。用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。公钥 KU(公开),私钥KR(保密)。实现的步骤如下:Bob为实现者。EDI攻击标准使用的RSA算法中规定n的长度为512至1024比特位之间,但必须是128的倍数。国际数字签名标准ISO/IEC 9796中规定n的长度位512比特位。这时加密速度一般比解密速度快10倍以上。演讲完毕,谢谢观看,
展开阅读全文