公钥密码体制及典型算法-RSA-PPT.ppt
《公钥密码体制及典型算法-RSA-PPT.ppt》由会员分享,可在线阅读,更多相关《公钥密码体制及典型算法-RSA-PPT.ppt(147页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、公钥密码体制及典型算法-RSA 在公钥密码体制以前的整个密码学史中,所在公钥密码体制以前的整个密码学史中,所有的密码算法,包括原始手工计算的、由机械设备有的密码算法,包括原始手工计算的、由机械设备实现的以及由计算机实现的,都是基于代换和置换实现的以及由计算机实现的,都是基于代换和置换这两个基本工具。这两个基本工具。而公钥密码体制则为密码学的发展提供了新的而公钥密码体制则为密码学的发展提供了新的理论和技术基础,一方面公钥密码算法的基本工具理论和技术基础,一方面公钥密码算法的基本工具不再是代换和置换,而是数学函数;另一方面公钥不再是代换和置换,而是数学函数;另一方面公钥密码算法是以非对称的形式使用
2、两个密钥,两个密密码算法是以非对称的形式使用两个密钥,两个密钥的使用对保密性、密钥分配、认证等都有着深刻钥的使用对保密性、密钥分配、认证等都有着深刻的意义。可以说公钥密码体制的出现在密码学史上的意义。可以说公钥密码体制的出现在密码学史上是一个最大的而且是惟一真正的革命。是一个最大的而且是惟一真正的革命。1 公钥密码体制的基本概念公钥密码体制的基本概念2 公钥密码体制的概念是在解决单钥密码体制中公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥最难解决的两个问题时提出的,这两个问题是密钥分配和数字签字。分配和数字签字。单钥密码体制在进行密钥分配时单钥密码体制在进
3、行密钥分配时,要求通信双要求通信双方或者已经有一个共享的密钥,或者可籍助于一个方或者已经有一个共享的密钥,或者可籍助于一个密钥分配中心。对第一个要求,常常可用人工方式密钥分配中心。对第一个要求,常常可用人工方式传送双方最初共享的密钥,这种方法成本很高,而传送双方最初共享的密钥,这种方法成本很高,而且还完全依赖信使的可靠性。第二个要求则完全依且还完全依赖信使的可靠性。第二个要求则完全依赖于密钥分配中心的可靠性。赖于密钥分配中心的可靠性。第二个问题数字签字考虑的是如何为数字化的第二个问题数字签字考虑的是如何为数字化的消息或文件提供一种类似于为书面文件手书签字的消息或文件提供一种类似于为书面文件手书
4、签字的方法。方法。1976年年W.Diffie和和M.Hellman对解决上述两对解决上述两个问题有了突破,从而提出了公钥密码体制。个问题有了突破,从而提出了公钥密码体制。公钥密码体制的基本概念公钥密码体制的基本概念3对称密码体制的缺陷对称密码体制的缺陷 n密钥分配问题密钥分配问题 通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现;n密钥管理困难问题密钥管理困难问题 在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目是非常大。n用户保密通信网,用户彼此间进行保密通信需要用户保密通信网,用户彼此间进行保密通
5、信需要 个密钥。个密钥。n=1000:499500个密钥个密钥 n=5000:个密钥:个密钥n没有签名功能,无法实现抗抵赖问题:没有签名功能,无法实现抗抵赖问题:当主体A收到主体B的电子文挡(电子数据)时,无法向第三方证明此电子文档确实来源于B。n陌生人间不便进行保密通信问题陌生人间不便进行保密通信问题4n别名:别名:公钥密码体制,双钥密码体制公钥密码体制,双钥密码体制n两个密钥:两个密钥:公开密钥(公钥):可以被任何人知道公开密钥(公钥):可以被任何人知道,用于加密或用于加密或验证签名验证签名 秘密密钥(私钥):只能被消息的接收者或签名者知秘密密钥(私钥):只能被消息的接收者或签名者知道道,
6、用于解密或签名。用于解密或签名。加密或验证签名者不能解密或生成签名(已知密码算加密或验证签名者不能解密或生成签名(已知密码算法和加密密钥,求解密密钥在计算上是不可行的)。法和加密密钥,求解密密钥在计算上是不可行的)。n安全性基础:安全性基础:基于数学难题基于数学难题n标志性文献标志性文献 W.Diffie and M.E.Hellman,New Directions in W.Diffie and M.E.Hellman,New Directions in Cryptography,IEEE Transaction on Information Cryptography,IEEE Transa
7、ction on Information Theory,V.IT-22.No.6,Nov 1976,PP.644-654Theory,V.IT-22.No.6,Nov 1976,PP.644-654公钥密码体制的基本概念公钥密码体制的基本概念5n由私钥及其他密码信息容易计算出公开密钥(a polynomial time(P-time)problem)n由公钥及算法描述,计算私钥是难的(an NP-time problem)n因此,公钥可以发布给其他人(wishing to communicate securely with its owner)n密钥分配问题不是一个容易的问题(the key
8、distribution problem)公钥密码体制的基本概念公钥密码体制的基本概念6公钥算法分类公钥算法分类nPublic-Key Distribution Schemes(PKDSPublic-Key Distribution Schemes(PKDS,公钥分配系统,公钥分配系统)w用于交换秘密信息(依赖于双方主体)w常用于对称加密算法的密钥nPublic Key Encryption(PKEPublic Key Encryption(PKE,公钥加密,公钥加密)w用于加密任何消息 w任何人可以用公钥加密消息 w私钥的拥有者可以解密消息 w任何公钥加密方案能够用于密钥分配方案PKDS w
9、许多公钥加密方案也是数字签名方案nSignature SchemesSignature Schemes(签名方案)(签名方案)w用于生成对某消息的数字签名w私钥的拥有者生成数字签名w任何人可以用公钥验证签名 7大家应该也有点累了,稍作休息大家有疑问的,可以询问和交流大家有疑问的,可以询问和交流大家有疑问的,可以询问和交流大家有疑问的,可以询问和交流8n公钥密码系统可用于以下三个方面:(1)通信保密:此时将公钥作为加密密钥,私钥作为解密密钥,通信双方不需要交换密钥就可以实现保密通信。9(2)数字签名:将私钥作为加密密钥,公钥作为解 密密钥,可实现由一个用户对数据加密而使多个用户解读。10(3)密
10、钥交换:通信双方交换会话密钥,以 加密通信双方后续连接所传输的信息。每次逻辑连接使用一把新的会话密钥,用完就丢弃。11公开密钥算法的特点公开密钥算法的特点:(1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X)X 解密密钥是接收者专用的秘密密钥,对其他人都保密。此外,加密和解密的运算可以对调,即 EPK(DSK(X)X(2)加密密钥是公开的,但不能用它来解密,即DPK(EPK(X)X 12公开密钥算法的特点公开密钥算法的特点:(3)在计算机上可以容易地产生成对的PK和SK。(4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计
11、算上不可能的”。(5)加密和解密算法都是公开的。13 公钥密码算法的最大特点是采用两个相公钥密码算法的最大特点是采用两个相关密钥将加密和解密能力分开,其中一个密关密钥将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,简称公开钥,钥是公开的,称为公开密钥,简称公开钥,用于加密;另一个密钥是为用户专用,因而用于加密;另一个密钥是为用户专用,因而是保密的,称为秘密密钥,简称秘密钥,用是保密的,称为秘密密钥,简称秘密钥,用于解密。因此公钥密码体制也称为双钥密码于解密。因此公钥密码体制也称为双钥密码体制。算法有以下重要特性:体制。算法有以下重要特性:已知密码算法已知密码算法和加密密钥,求解密密钥
12、在计算上是不可行和加密密钥,求解密密钥在计算上是不可行的。的。公钥密码体制的原理公钥密码体制的原理14图 公钥体制加密的框图15加密过程有以下几步:加密过程有以下几步:要求接收消息的端系统,产生一对用来加要求接收消息的端系统,产生一对用来加密和解密的密钥,如图中的接收者密和解密的密钥,如图中的接收者B,产生,产生一对密钥一对密钥PKB,SKB,其中,其中PKB是公开钥,是公开钥,SKB是秘密钥。是秘密钥。端系统端系统B将加密密钥(如图中的将加密密钥(如图中的PKB)予)予以公开。另一密钥则被保密(图中的以公开。另一密钥则被保密(图中的SKB)。)。公钥密码体制的原理公钥密码体制的原理16n A
13、要想向要想向B发送消息发送消息m,则使用,则使用B的公开的公开钥加密钥加密m,表示为,表示为c=EPKBm,其中其中c是密文,是密文,E是加密算法。是加密算法。n B收到密文收到密文c后,用自己的秘密钥后,用自己的秘密钥SKB解解密,表示为密,表示为m=DSKBc,其中,其中D是解密算法。是解密算法。公钥密码体制的原理公钥密码体制的原理17公钥密码体制认证框图公钥密码体制认证框图18 因为只有因为只有B知道知道SKB,所以其他人都无,所以其他人都无法对法对c解密。解密。公钥加密算法不仅能用于加、解密,还公钥加密算法不仅能用于加、解密,还能用于对发方能用于对发方A发送的消息发送的消息m提供认证,
14、如提供认证,如下图所示。用户下图所示。用户A用自己的秘密钥用自己的秘密钥SKA对对m加加密,表示为密,表示为c=ESKAm 将将c发往发往B。B用用A的公开钥的公开钥PKA对对c解密,解密,表示为表示为m=DPKAc公钥密码体制认证的原理公钥密码体制认证的原理19 因为从因为从m得到得到c是经过是经过A的秘密钥的秘密钥SKA加加密,只有密,只有A才能做到。因此才能做到。因此c可当做可当做A对对m的的数字签字。数字签字。另一方面,任何人只要得不到另一方面,任何人只要得不到A的秘密钥的秘密钥SKA就不能篡改就不能篡改m,所以以上过程获得了对,所以以上过程获得了对消息来源和消息完整性的认证。消息来源
15、和消息完整性的认证。公钥密码体制认证的原理公钥密码体制认证的原理20 在实际应用中,特别是用户数目很多时,以在实际应用中,特别是用户数目很多时,以上认证方法需要很大的存储空间,因为每个文件都上认证方法需要很大的存储空间,因为每个文件都必须以明文形式存储以方便实际使用,同时还必须必须以明文形式存储以方便实际使用,同时还必须存储每个文件被加密后的密文形式即数字签字,以存储每个文件被加密后的密文形式即数字签字,以便在有争议时用来认证文件的来源和内容。改进的便在有争议时用来认证文件的来源和内容。改进的方法是减小文件的数字签字的大小,即先将文件经方法是减小文件的数字签字的大小,即先将文件经过一个函数压缩
16、成长度较小的比特串,得到的比特过一个函数压缩成长度较小的比特串,得到的比特串称为认证符。串称为认证符。认证符具有这样一个性质:如果保持认证符的认证符具有这样一个性质:如果保持认证符的值不变而修改文件这在计算上是不可行的。用发送值不变而修改文件这在计算上是不可行的。用发送者的秘密钥对认证符加密,加密后的结果为原文件者的秘密钥对认证符加密,加密后的结果为原文件的数字签字。的数字签字。公钥密码体制认证的原理公钥密码体制认证的原理21 以上认证过程中,由于消息是由用户自以上认证过程中,由于消息是由用户自己的秘密钥加密的,所以消息不能被他人篡己的秘密钥加密的,所以消息不能被他人篡改,但却能被他人窃听。这
17、是因为任何人都改,但却能被他人窃听。这是因为任何人都能用用户的公开钥对消息解密。为了同时提能用用户的公开钥对消息解密。为了同时提供认证功能和保密性,可使用双重加、解密。供认证功能和保密性,可使用双重加、解密。如下图所示。如下图所示。公钥密码体制认证的原理公钥密码体制认证的原理22公钥密码体制的认证、保密框图公钥密码体制的认证、保密框图23 发方首先用自己的秘密钥SKA对消息m加密,用于提供数字签字。再用收方的公开钥PKB第2次加密,表示为 c=EPKBESKAm解密过程为 m=DPKADSKBc 即收方先用自己的秘密钥,再用发方的公开钥对收到的密文两次解密。公钥密码体制认证的原理公钥密码体制认
18、证的原理24公钥保密和认证体制公钥保密和认证体制 2023/5/2925公钥密码算法应满足以下要求:接收方B产生密钥对(公开钥PKB和秘密钥SKB)在计算上是容易的。发方A用收方的公开钥对消息m加密以产生密文c,即c=EPKBm在计算上是容易的。收方B用自己的秘密钥对c解密,即m=DSKBc在计算上是容易的。公钥密码算法应满足的要求公钥密码算法应满足的要求26 敌手由B的公开钥PKB求秘密钥SKB在计算上是不可行的。敌手由密文c和B的公开钥PKB恢复明文m在计算上是不可行的。加、解密次序可换,即EPKBDSKB(m)=DSKBEPKB(m)其中最后一条虽然非常有用,但不是对所有的算法都作要求。
19、公钥密码算法应满足的要求公钥密码算法应满足的要求27 以上要求的本质之处在于要求一个陷门单向以上要求的本质之处在于要求一个陷门单向函数。函数。单向函数是两个集合单向函数是两个集合X、Y之间的一个映射,之间的一个映射,使得使得Y中每一元素中每一元素y都有惟一的一个原像都有惟一的一个原像x X,且由,且由x易于计算它的像易于计算它的像y,由,由y计算它的原像计算它的原像x是不可行是不可行的。这里所说的易于计算是指函数值能在其输入长的。这里所说的易于计算是指函数值能在其输入长度的多项式时间内求出,即如果输入长度的多项式时间内求出,即如果输入长n比特,则比特,则求函数值的计算时间是求函数值的计算时间是
20、na的某个倍数,其中的某个倍数,其中a是一是一固定的常数。这时称求函数值的算法属于多项式类固定的常数。这时称求函数值的算法属于多项式类P,否则就是不可行的。例如,函数的输入是,否则就是不可行的。例如,函数的输入是n比比特,如果求函数值所用的时间是特,如果求函数值所用的时间是2n的某个倍数,则的某个倍数,则认为求函数值是不可行的。认为求函数值是不可行的。公钥密码算法应满足的要求公钥密码算法应满足的要求28 注意这里的易于计算和不可行两个概念与计注意这里的易于计算和不可行两个概念与计算复杂性理论中复杂度的概念极为相似,然而又存算复杂性理论中复杂度的概念极为相似,然而又存在着本质的区别。在复杂性理论
21、中,算法的复杂度在着本质的区别。在复杂性理论中,算法的复杂度是以算法在最坏情况或平均情况时的复杂度来度量是以算法在最坏情况或平均情况时的复杂度来度量的。而在此所说的两个概念是指算法在几乎所有情的。而在此所说的两个概念是指算法在几乎所有情况下的情形。况下的情形。称一个函数是陷门单向函数,是指该函数是易称一个函数是陷门单向函数,是指该函数是易于计算的,但求它的逆是不可行的,除非再已知某于计算的,但求它的逆是不可行的,除非再已知某些附加信息。当附加信息给定后,求逆可在多项式些附加信息。当附加信息给定后,求逆可在多项式时间完成。时间完成。公钥密码算法应满足的要求公钥密码算法应满足的要求29 总结为:陷
22、门单向函数是一族可逆函数fk,满足 Y=fk(X)易于计算(当k和X已知时)。X=f-1k(Y)易于计算(当k和Y已知时)。X=f-1k(Y)计算上是不可行的(当Y已知但k未知时)。因此,研究公钥密码算法就是要找出合适的陷门单向函数。公钥密码算法应满足的要求公钥密码算法应满足的要求30 和单钥密码体制一样,如果密钥太短,公钥密和单钥密码体制一样,如果密钥太短,公钥密码体制也易受到穷搜索攻击。因此密钥必须足够长码体制也易受到穷搜索攻击。因此密钥必须足够长才能抗击穷搜索攻击。然而又由于公钥密码体制所才能抗击穷搜索攻击。然而又由于公钥密码体制所使用的可逆函数的计算复杂性与密钥长度常常不是使用的可逆函
23、数的计算复杂性与密钥长度常常不是呈线性关系,而是增大得更快。所以密钥长度太大呈线性关系,而是增大得更快。所以密钥长度太大又会使得加解密运算太慢而不实用。因此公钥密码又会使得加解密运算太慢而不实用。因此公钥密码体制目前主要用于密钥管理和数字签字。体制目前主要用于密钥管理和数字签字。对公钥密码算法的第对公钥密码算法的第2种攻击法是寻找从公开种攻击法是寻找从公开钥计算秘密钥的方法。目前为止,对常用公钥算法钥计算秘密钥的方法。目前为止,对常用公钥算法还都未能够证明这种攻击是不可行的。还都未能够证明这种攻击是不可行的。对公钥密码体制的攻击对公钥密码体制的攻击31 还有一种仅适用于对公钥密码算法的攻击法,
24、还有一种仅适用于对公钥密码算法的攻击法,称为可能字攻击。例如对称为可能字攻击。例如对56比特的比特的DES密钥用公密钥用公钥密码算法加密后发送,敌手用算法的公开钥对所钥密码算法加密后发送,敌手用算法的公开钥对所有可能的密钥加密后与截获的密文相比较。有可能的密钥加密后与截获的密文相比较。如果一样,则相应的明文即如果一样,则相应的明文即DES密钥就被找密钥就被找出。因此不管公钥算法的密钥多长,这种攻击的本出。因此不管公钥算法的密钥多长,这种攻击的本质是对质是对56比特比特DES密钥的穷搜索攻击。抵抗方法密钥的穷搜索攻击。抵抗方法是在欲发送的明文消息后添加一些随机比特。是在欲发送的明文消息后添加一些
25、随机比特。对公钥密码体制的攻击对公钥密码体制的攻击32n强力攻击强力攻击(对密钥对密钥)密钥不能太短,防止密钥穷举密钥不能太短,防止密钥穷举 但也不能太长,以免影响速度但也不能太长,以免影响速度n公开密钥算法本身可能被攻破公开密钥算法本身可能被攻破 赖以安全的基石赖以安全的基石-数学难题被破解数学难题被破解n可能报文攻击可能报文攻击(对报文本身的强力攻击对报文本身的强力攻击)对所有可能报文加密,直到与截获密文相同对所有可能报文加密,直到与截获密文相同对公钥密码体制的攻击对公钥密码体制的攻击33 RSA算法是1978年由罗纳德李维斯特(Ron Rivest)、阿迪萨莫尔(Adi Shamir)和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 体制 典型 算法 RSA PPT
限制150内