《基本的安全协议》PPT课件.ppt

上传人:za****8 文档编号:13193364 上传时间:2020-06-07 格式:PPT 页数:52 大小:307.01KB
返回 下载 相关 举报
《基本的安全协议》PPT课件.ppt_第1页
第1页 / 共52页
《基本的安全协议》PPT课件.ppt_第2页
第2页 / 共52页
《基本的安全协议》PPT课件.ppt_第3页
第3页 / 共52页
点击查看更多>>
资源描述
1,基本的安全协议,刘昆alexliukun中国矿业大学徐海学院,2,秘密分割,设想你已发明了一种新的调味料,你只能告诉最信赖的雇员各种成分准确的调合,但如果他们中的一个背叛到对手方时怎么办呢?这种情况就要求秘密分割。(1)Trent产生一随机比特串R。(2)Trent用R异或M得到S:MR=S(3)Trent把R给Alice,将S给Bob。(4)重构消息:Alice和Bob将他们的消息异或就可得到此消息RS=M.如何在多个人中分割一消息?秘密分割的缺点是什么?,3,3,秘密共享是一种将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段。背景重要的秘密不能都由一个人管理,势必造成权力过于集中比起相信一个人更容易相信多数人机密性与强健性秘密共享把一个秘密消息分成n块,分割给m个参与者每个参与者只拥有其中的一块只有所有消息块组合在一起才能恢复秘密每一块对其拥有者来说是没用的.,秘密共享,4,秘密共享,5,秘密共享,有缺陷的秘密共享方案简单秘密共享方案(秘密分割)秘密s=b1b2bn-1bn1)选择随机数b1,.,bn-12)计算bn=b1b2bn-1s,Flawed,N个消息块组合在一起才能恢复秘密s(不健全),6,门限秘密共享,方案假设Coca-Cola公司的董事会想保护可乐的配方.该公司总裁应该能够在需要时拿到配方,但在紧急的情况下,12位董事会成员中的任意3位就可以揭开配方。这可以通过一个秘密共享方案实现t=3、n=15,其中3股给总裁,1股给其他每个董事会成员安全问题机密性:抵抗任何不当行为强健性:对任何可能出现的错误的可靠性,7,(t,n)秘密共享(tn)秘密K被拆分为n个份额的共享秘密利用任意t(2tn)个或更多个共享份额就可以恢复秘密K任何m1或更少的共享份额是不能得到关于秘密SK的任何有用信息强健性:暴露一个份额或多到m1个份额都不会危及密钥,且少于m1个用户不可能共谋得到密钥,同时若一个份额被丢失或损坏,还可恢复密钥Shamir秘密共享,Blakley秘密共享根据t和n的选择,权衡安全性和可靠性。高t,提供高安全性,低可靠性低t,提供低安全性,高可靠性,门限秘密共享,8,Shamir秘密共享,(t,n)秘密共享秘密信息K把一个信息(秘密地秘方,发射代码等)分成n部分(P1,Pn),每部分叫做它的“影子”或共享使用t-1次任意系数的随机多项式Step1.构造多项式:交易商选择了一个共享秘密,K(p:随机素数)为常数项,F(x)=K+a1x+a2x2+ak-1xt-1modp为t-1次任意系数的随机多项式。Step2.秘密分割:分配F(i)(i=1,n)安全共享Pi。Step3.秘密恢复:当t共享=(K1,K2,Kt)其中n是给定的,使用拉格朗日差值多项式方案恢复K。,9,例如:(3,5)秘密共享K=11,p=17构造2次随机多项式F(x)=K+a1x+a2x2modpa1=8,a2=7F(x)=11+8x+7x2mod17秘密分割K1=F(1)=712+81+119mod17K2=F(2)=722+82+114mod17K3=F(3)=732+83+1113mod17K4=F(4)=742+84+112mod17K5=F(5)=752+85+115mod17(K1,K2,K3,K4,K5)=(P1,P5),Shamir秘密共享,10,解方程恢复秘密:由K2,K3,K4,我们可以得到K=11a22+b2+K4mod17a32+b3+K13mod17a42+b4+K2mod17解3个变量的多项式方程获得K.利用拉格朗日插值,For=(K1,K2,K3),Shamir秘密共享,11,可验证的秘密共享,如何知道你共享的秘密是正确的?Feldman的可验证秘密共享(VSS),承诺系数,验证其共享份额的正确性f(i),12,在同一平面的两非平行线相交于同一点.不在同一平面三非平行线在空间相交于同一点.更一般地,任何n维超平面相交于一个特定的点秘密可能被编码作为任何一个坐标交点。,Blakley秘密共享,13,门限密码,阈值加密方案一个消息是使用公钥加密为了解密密文,需要超过阈值的共享份额合作来解密门限签名方案为了签名,需要超过阈值的共享份额合作来签名.签字可以使用公钥验证,14,时间戳服务,在很多情况中,人们需要证明某个文件在某个时期存在。版权或专利争端即是谁有产生争议的工作的最早的副本,谁就将赢得官司。对于纸上的文件,公证人可以对文件签名,律师可以保护副本。如果产生了争端,公证人或律师可以证明某封信产生于某个时间。在数字世界中,事情要复杂得多。没有办法检查窜改签名的数字文件。他们可以无止境地复制和修改而无人发现。,15,时间戳服务,仲裁解决方法Alice将文件的副本传送给TrentTrent将他收到文件的日期和时间记录下来,并妥善保存文件的副本存在问题没有保密性数据库本身将是巨大的存在潜在错误。传送错误或Trent的中央计算机中某些地方的电磁炸弹引爆可能有些运行时间标记业务的人并不像Trent那样诚实,16,时间戳服务,改进的仲裁解决方法Alice产生文件的单向Hash值。Alice将Hash值传送给Trent。Trent将接收到Hash值的日期和时间附在Hash值后,并对结果进行数字签名。Trent将签名的散列和时间标记送回给Alice。存在问题可能有些运行时间标记业务的人并不像Trent那样诚实,17,时间戳服务,链接协议:将Alice的时间标记同以前由Trent产生的时间标记链接起来。由于Trent预先不知道他所接收的不同时间标记的顺序,Alice的时间标记一定发生在前一个时间标记之后。并且由于后面来的请求是与Alice的时间标记链接,那么她必须出现在前面。Alice的请求正好夹在两个时间之间。如果有人对Alice的时间标记提出疑问,她只需要和她的前后文件的发起者In-1和In+1接触就行了,18,时间戳服务,分布式协议:人死后,时间标记就会丢失。在时间标记和质询之间很多事情都可能发生,以至Alice不可能得到In-1的时间标记的副本,这个问题可以通过把前面10个人的时间标记嵌入Alice的时间标记中得到缓解,并且将后面10个人的标识都发给Alice。这样Alice就会有更大的机会找到那些仍有他们的时间标记的人。,19,阈下信道,假设Alice和Bob被捕入狱。他将去男牢房,而她则进女牢房。看守Walter愿意让Alice和Bob交换消息,但他不允许他们加密。Walter认为他们可能会商讨一个逃跑计划,因此,他想能够阅读他们说的每个细节。Alice和Bob建立一个阈下信道,即完全在Walter视野内的建立的一个秘密通信信道。通过交换完全无害的签名的消息,他们可以来回传送秘密信息,并骗过Walter,即使Walter正在监视所有的通信。,20,阈下信道,简易的阈下信道(缺点是无密钥)可以是句子中单词的数目。句子中奇数个单词对应“1”,而偶数个单词对应“0”。可以是一幅画。如一棵苹果树,苹果的个数代表一定的约定GustavusSimmons发明了传统数字签名算法中阈下信道的概念。Walter看到来回传递的签名的无害消息,但他完全看不到通过阈下信道传递的信息。,21,使用阈下信道的基本过程,(1)Alice产生一个无害消息,最好随机;(2)用与Bob共享的秘密密钥,Alice对这个无害信息这样签名,她在签名中隐藏她的阈下信息;(3)Alice通过Walter发送签名消息给Bob;(4)Walter读这份无害的消息并检查签名,没发现什么问题,他将这份签了名的消息传递给Bob;(5)Bob检查这份无害消息的签名,确认消息来自于Alice;(6)Bob忽略无害的消息,而用他与Alice共享的秘密密钥,提取阈下消息。,22,阈下信道的用途,阈下信道的最显见的应用是在间谍网中。用一个阈下信道,Alice可以在受到威胁时安全地对文件签名。她可以在签名文件时嵌入阈下消息,说“我被胁迫”。别的应用则更为微妙,公司可以签名文件,嵌入阈下信息,允许它们在文档整个文档有效期内被跟踪。政府可以“标记”数字货币。恶意的签名程序可能泄露其签名中的秘密信息。其可能性是无穷的。,23,EIGamal签名方案的阈下信道,公钥:p:素数,gp(p,g可由一组用户共享)y=gx(modp)私钥:xp签名:k:随机选取,与p-1互素,a(签名)=gkmodp,b(签名)满足M=(xa+kb)mod(p-1)(即有:b=(M-xa)k-1mod(p-1)验证:如果yaab(modp)=gM(modp),则签名有效。,24,控制单向函数的输出比特搜索选择适当的k,使得a=gkmodp中的某些位为阈下信息。,EIGamal签名方案的阈下信道,25,不使用随机数的签名方案是否存在阈下信道?Chuan-KunWu,Hashchannels,Computers如果Bob的猜测错误,则抛币的结果为反面。Alice公布此次抛币的结果,并将x发送给ob;(5)Bob确信y=f(x)。,41,公平的硬币抛掷,公开密钥密码抛币协议要求加密算法满足交换律(如RSA)。(1)Alice和Bob都产生一个公开/私钥密钥对。(2)Alice产生两个消息,其一指示正面,另一个指示反面。这些消息中包含有某个唯一的随机串,以便以后能够验证其在协议中的真实性。Alice用她的公开密钥将两个消息加密,并以随机的顺序把他们发给Bob(3)Bob随机地选择一个。他用他的公开密钥加密并回送给Alice(4)Alice用她的私钥解密并回送给Bob,即(5)Bob用他的私钥解密消息,得到抛币结果。他将解密后的消息送给Alice。(6)Alice读抛币结果,并验证随机串的正确性。(7)Alice和Bob出示他们的密钥对以便双方能验证对方没有欺诈,42,公平的硬币抛掷,掷币入井协议注意到在所有这些协议中,Alice和Bob不能同时知道掷币的结果。每个协议有一个点,在这个点上其中一方知道掷币结果,但不能改变它。然而,这一方能推迟向另一方泄露结果。这被称作掷币入井协议。设想一口井,Alice在井的旁边,而Bob远离这口井。Bob将币扔进井里去,币停留在井中,现在Alice能够看到井中的结果,但她不能到井底去改变它。Bob不能看到结果,直到Alice让他走到足够近时,才能看到结果。这个协议的实际应用是会话密钥生成。掷币协议能让Alice和Bob产生随机会话密钥,以便双方都不能影响密钥生成的结果,43,智力扑克,Alice与Bob想通过网络玩牌Alice与Bob互不信任他们如何公平地发牌?,44,智力扑克,(1)Alice生成52个消息M1,M2,M52,加密后送给Bob。(2)Bob随机选取5张牌,用他的公开密钥加密,然后回送给Alice。(3)Alice解密消息并回送给Bob。(4)Bob解密以确定他的一手牌。然后,Bob随机地选择第(1)步剩下的47个消息中的另外5个消息,并发给Alice。(5)Alice解密它们,变成她的一手牌。在游戏结束时,Alice和Bob双方出示他们的牌和密钥对使得任意一方确信另一方没有作弊。已经证明,如果使用RSA算法,那么这些扑克协议会泄漏少量的信息(可标记牌),45,智力扑克,A,B,52,5,5,5,46,三方智力扑克,(1)Alice生成52个消息M1,M2,M52,加密后送给Bob。(2)Bob随机选取5张牌,用他的公开密钥加密,然后回送给Alice,Bob将余下的47张牌EA(Mn)送给Carol。(3)Carol随机选取5张牌,用她的公开密钥加密,然后回送给Alice(4)Alice解密消息并回送给Bob和Carol。(5)Bob和Carol解密以确定他的一手牌。然后,Carol随机地选择剩下的42个消息中的另外5个消息,并发给Alice。(6)Alice解密它们,变成她的一手牌。在游戏结束时,Alice,Bob和Carol双方出示他们的牌和密钥对使得任意一方确信另一方没有作弊。,47,三方智力扑克,A,B,C,52,5,47,5,5,5,5,48,1-out-2不经意传输,Rabin的OT协议是一个双方协议,发送方以1/2的概率传输一个比特的秘密s给B。A选择Blum整数n=pq,并随机的选择tZn*,将(n,(-1)st2)发送给BB选择xZn*,计算a=x2(modn),并将a发送给AA求出a的四个平方根,并随机的选择一个记为b,发送给BB收到b后,检查b=x或-x(modn)是否成立。若成立,B什么也得不到;否则,B利用可以分解Blum整数n,并计算s,49,不经意传输,Alice将发送给Bob两份消息中的一份。Bob将收到其中一条消息,并且Alice不知道是哪一份。(1)Alice产生两个公开密钥/私钥密钥对。她把两个公开密钥发送给Bob。(2)Bob选择一个对称算法(例如DES)密钥。他选择Alice的一个公开密钥并用它加密他的DES密钥。他把这个加了密的密钥发送给Alice,且不告诉她他用的是她的哪一个公开密钥加密的DES密钥。,50,不经意传输,(3)Alice解密Bob的密钥两次,每次用一个她的私钥来解密Bob的密钥。在一种情况下,她使用了正确的密钥并成功地解密Bob的DES密钥。在另一种情况下,她使用了错误的密钥,只是产生了一堆毫无意义,而看上去又象一个随机DES密钥的比特。由于她不知道正确明文,故她不知道哪个是正确的。,51,不经意传输,(4)Alice加密她的两份消息,每一份用一个不同的在上一步中产生的DES密钥(一个真的和一个毫无意义的),并把两份消息都发送给Bob。(5)Bob收到一份用正确DES密钥加密的消息及一份用无意义DES密钥加密的消息。当Bob用他的DES密钥解密每一份消息时,他能读其中之一,另一份在他看起来是毫无意义的。,52,不经意传输,Bob现在有了Alice两份消息中的一份,而Alice不知道他能读懂哪一份。很遗憾,如果协议到此为止,Alice有可能进行欺骗。另一个步骤必不可少。(6)在协议完成,并且知道了两种可能传输的结果后,Alice必须把她的私钥给Bob,以便他能验证她没有进行欺骗。毕竟,她可以用第(4)步中的两个密钥加密同一消息。当然,这时Bob可以弄清楚第二份消息。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!