资源描述
第十章 在密码学中的应用,,,,网络安全体系的五类服务,引 言,,攻击分类,威胁密码系统安全的是攻击者。
攻击者首先通过监听等手段截获密文。
然后试图通过对密文的分析来得到明文。
由于通常加密解密算法是对外公开的,攻击者往往对密钥更感兴趣。
一旦攻击者获得密钥,他就可以在系统更新密钥之前,利用该密钥解密一系列的密文。,,,,RSA:最流行的公钥密码算法,加密和数字签名;
ECC:椭圆曲线密码,采用ElGamal算法,公钥密码算法,安全性高,密钥量小,灵活性好;
DSA:数字签名算法,是数字签名的一部分,公钥密码算法,数字签名。
MD5(SHA-1):数字摘要算法,数字签名,保证消息的完整性。,引 言,,,,第一节 现代对称密码,现代密码设计准则:
Kerchhoff原则:系统的安全性不依赖于对密文或
加密算法的保密,而依赖于密钥。
惟一需要保密的是密钥;
--决定了古典密码学与现代密码学。
一个好的密码将融合混淆和扩散
混淆:混淆明文的不同部分;
扩散:对攻击者隐藏一些语言的局部特征;
现代密码将结合换位和代替:
代替密码在混淆上是有效的;
换位密码扩散性较好。,,,,第一节 现代对称密码,现代密码算法的特点:
只要保证密钥安全,就能保证加密信息的安全。
对称密码算法:很好地融合了混淆和扩散;
DES、AES、IEDA、RC6等
非对称密码算法:基于数学难题;
RSA、ECC、ElGamal等,,,,第四节 公钥密码算法,所有的传统密码以及DES、AES等现代密码
都是一种对称算法,即解密密钥等价于加密密钥;
非对称密码算法中,加密密钥和解密密钥是不相
同的,因而可以将加密密钥公开,将解密密钥保密。
公钥密码的思想1976年被提出;
典型的有:RSA,ElGamal,Knapsnack,ECC等。,对称密码与公钥密码的特点:
(1)对称密码算法速度快;
(2)非对称密码密钥管理简单。
实际网络应用中,采用非对称密码来交换对称密
码算法的密钥。,4.1 概述,,,,第四节 公钥密码算法,对称密码算法,公钥密码算法,加密,,,,,第四节 公钥密码算法,公钥密码算法,签名,,混合加密通信,,,,第四节 公钥密码算法,4.2 陷门,每个非对称密码算法大都依赖于数论中某些处理
过程的不可逆性,称为陷门。
RSA密码:因子分解难题;,ECC:椭圆曲线上的离散对数难题,aP=Q;,易:a,PQ,难:P,Qa,,,,,,,第四节 公钥密码算法,4.3 RSA算法,由Rivest、Shamir和Adlemar开发,既能加密
又可签名,易理解和实现,因而最流行。,密钥的生成:
(1)选择两个大素数p和q,计算:
n=pq以及(n)=(p-1)×(q-1);
例如:p=11,q=17;
n=187, (n)=10×16=160
(2)选择随机数110150,一个模p的原根g以及随机
整数x(1a1+…+an,
gcd(ai,m)=1)以及t(gcd(t,m)=1);
计算: ci=t×ai mod m
则:背包序列(c1,c2,…,cn)为公钥;
私钥为(a1,…,an)和t。
(2)加密:
加密n位的消息x=(x1,…,xn),得到密文:
b=c1x1+c2x2+…+cnxn
(3)解密:
t-1×b= t-1×(c1x1+c2x2+…+cnxn)
=a1x1+a2x2+…+anxn,,,,第四节 公钥密码算法,3.举例:
选m=105,t=31,则
{2,3,6,13,27,52} {62,93,81,88,102,37}
加密消息110101得到密文b=280
解密消息: 计算 280×31-1%105=70
2x1+3x2+6x3+13x4+27x5+52x6=70
1 1 0 1 0 1,
展开阅读全文
相关搜索