《公鑰密碼體制》PPT課件

《公鑰密碼體制》PPT課件

ID:37789331

大?。?15.00 KB

頁數(shù):40頁

時(shí)間:2019-05-31

《公鑰密碼體制》PPT課件_第1頁
《公鑰密碼體制》PPT課件_第2頁
《公鑰密碼體制》PPT課件_第3頁
《公鑰密碼體制》PPT課件_第4頁
《公鑰密碼體制》PPT課件_第5頁
資源描述:

《《公鑰密碼體制》PPT課件》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、公鑰密碼學(xué)1公鑰密碼學(xué)公鑰密碼學(xué)思想RSA算法公鑰的應(yīng)用2密碼體制產(chǎn)生俄羅斯人郵寄盒子的故事3公鑰密碼學(xué)的發(fā)展是整個(gè)密碼學(xué)發(fā)展歷史中最偉大的一次革命。公鑰密碼體制公鑰算法基于數(shù)學(xué)函數(shù)而不是基于替換和置換它使用兩個(gè)獨(dú)立的密鑰,在消息的保密性、密鑰分配和認(rèn)證領(lǐng)域有重要意義。4密鑰分配問題:如果密鑰被偷,設(shè)計(jì)再好的密碼體制都沒有用傳統(tǒng)密碼中的兩個(gè)問題數(shù)字簽名問題:能否設(shè)計(jì)一種方法確保數(shù)字簽名出自某個(gè)特定的人,并且各方無異議?51976年Diffie和Hellman針對(duì)上述問題提出了一種方法,它是密碼學(xué)的一次革命密碼學(xué)革命6公鑰密碼體制介紹7是密碼學(xué)一次偉大的革命1976年,Diffi

2、e和Hellman在“密碼學(xué)新方向”一文中提出。使用兩個(gè)密鑰:公開密鑰、私有密鑰加解密的非對(duì)稱性利用數(shù)論的方法是對(duì)對(duì)稱密碼的重要補(bǔ)充8僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是不可行的。公鑰密碼體制特點(diǎn)兩個(gè)密鑰中的任何一個(gè)可以用來加密,另一個(gè)用來解密。有6個(gè)組成部分:明文、加密算法、公鑰、私鑰、密文、解密算法9用公鑰進(jìn)行加密2Alice產(chǎn)生一對(duì)密鑰,用于加密和解密3Alice將一個(gè)密鑰公開,另一個(gè)密鑰私有BobAlice1Bob要發(fā)送消息給Alice4Bob用Alice的公鑰對(duì)消息加密,發(fā)送給Alice。只有Alice能解密10用公鑰進(jìn)行認(rèn)證BobAlice11用公鑰進(jìn)行

3、認(rèn)證:問題??問題1需要對(duì)整條消息加密,占用大量存儲(chǔ)空間解決的方法:僅對(duì)消息的認(rèn)證符加密問題2不能提供保密性如何解決??12公鑰密碼體制的種類1加密/解密2數(shù)字簽名3密鑰交換算法RSA橢圓曲線Diffie-HellmanDSS是是是是是是否否是否是否13對(duì)公鑰密碼體制的要求:1B產(chǎn)生一對(duì)密鑰(Kpb,Ksb)在計(jì)算上是容易的2發(fā)送方A加密消息C=EKpb(M)在計(jì)算上是容易的3接收方B對(duì)密文解密M=DKsb(C)在計(jì)算上是容易的4攻擊者從Kpb計(jì)算出Ksb在計(jì)算上不可行的5攻擊者從Kpb和C計(jì)算出M在計(jì)算上不可行的14只有兩個(gè)算法被普遍接受1RSA2橢圓曲線就是要找一個(gè)單向陷門

4、函數(shù):不太容易所謂單向陷門函數(shù)是這樣的函數(shù),即除非知道某種附加的信息,否則這樣的函數(shù)在一個(gè)方向上容易計(jì)算,而在反方向上要計(jì)算是不可行的。15單向陷門函數(shù)(1)Y=fk(X)容易(k和X已知)X=fk-1(Y)計(jì)算上不可行(k未知,Y已知)X=fk-1(Y)容易(k已知,Y已知)尋找合適的單向陷門函數(shù)是公鑰密碼體制應(yīng)用的關(guān)鍵!16單向陷門函數(shù)(2)困難程度舉例打碎/拼接、平方/開方、乘法/分解*單向函數(shù)存在否尚無嚴(yán)格的數(shù)學(xué)證明17單向陷門函數(shù)(3)單向陷門函數(shù)如果知道某個(gè)陷門(秘訣),即能容易恢復(fù)x(陷門即為私鑰)舉例魔方的置亂/恢復(fù)如果有那個(gè)口訣,就能很快恢復(fù)1819RSA算法

5、先從一個(gè)簡單例子開始給出算法證明201.素?cái)?shù):素?cái)?shù)是一個(gè)比1大,其因子只有1和它本身,沒有其它數(shù)可以整除它的數(shù)。素?cái)?shù)是無限的。例如,2,3,5,7……等。2.兩個(gè)數(shù)互為素?cái)?shù):指的是它們除了1之外沒有共同的因子。也可以說這兩個(gè)數(shù)的最大公因子是1。例如,4和9,13和27等。用gcd(x,y)=1表示x和y互素。3.模運(yùn)算:如A模N運(yùn)算,它給出了A的余數(shù),余數(shù)是從0到N-1的某個(gè)整數(shù),這種運(yùn)算稱為模運(yùn)算。4.Euler函數(shù):設(shè)p=3,q=5,那么φ(15)=(3-1)*(5-1)=8,這8個(gè)模15的剩余類是:{1,2,4,7,8,11,13,14},其中剩余類是在1至14中除掉是3

6、和5倍數(shù)的數(shù),即除掉{3,5,6,9,10,12}。21補(bǔ)充一些數(shù)學(xué)知識(shí)同余a≡bmodmB≡modma≡cmodm22補(bǔ)充一些數(shù)學(xué)知識(shí)歐拉函數(shù)不超過n,且與n互素的正整數(shù)個(gè)數(shù),Ф(2)=1。推論:任何自然數(shù)都可以表示為素?cái)?shù)米的乘積。6=2*3Ф(p)=p-123RSA加密算法實(shí)現(xiàn)過程(1)取兩個(gè)隨機(jī)大素?cái)?shù)p和q(保密)。(2)計(jì)算公開的模數(shù)n=pq(公開)。(3)計(jì)算秘密的歐拉函數(shù)?(n)=(p-1)(q-1)(保密),兩個(gè)素?cái)?shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。(4)隨機(jī)選取整數(shù)e,滿足gcd(e,?(n))=1(公開e,加密密鑰)。計(jì)算d,滿足de≡1(mod?(

7、n))(保密d,解密密鑰,陷門信息)。(5)將明文x(其值的范圍在0到n-1之間)按模為n自乘e次冪以完成加密操作,從而產(chǎn)生密文y(其值也在0到r-1范圍內(nèi))y=xe(modn)。將密文y按模為r自乘d次冪,完成解密操作x=yd(modn)=xedmodn=x。24簡單例子選中兩個(gè)素?cái)?shù)p=7,q=17n=pq=φ(n)=請(qǐng)練習(xí)任務(wù):對(duì)明文M=19加密n=pq=119φ(n)=(p-1)(q-1)=6×16=96選取整數(shù)1

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。