1、1密码学的一般模型 2古典加密体制 3现代加密体制 4对称密码体制算法AES讨论:1.密码学在通信网络中的应用 2.古典加密体制是否退出现代通信的舞台讨论:对称密码体制使用中的难点问题公开密码体制是20世纪70年代由Diffie和Hellman等人所提出,它是密码学理论的划时代突破。公开密码体制修正了密钥的对称性,它一方面,为数据的保密性、完整性、真实性提供了有效方便的技术。另一方面,科学地解决了密码技术的瓶颈密钥的分配问题。u收发双方如何获得其加密密钥及解密密钥?u密钥的数目太大u无法达到不可否认服务 公开密钥加密过程重要步骤如下:(1)网络中的每个端系统都产生一对用于它将接收的报文进行加密
2、和解密的密钥。(2)每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它,这就是公开密钥,另一个则是私有的。(3)如果A想给B发送一个报文,A就用B的公开密钥加密这个报文。(4)B收到这个报文后就用他的秘密密钥解密报文。其它所有收到这个报文的人都无法进行解密,因为只有B才有B的私有密钥。在Diffie和Hellman的“密码学新方向”这篇文章中提出公钥设想后两年,麻省理工学院的Ron Riverst,Adi Shamir和Len Adleman于1977年研制并于1978年首次发表了一种算法,即RSA算法。RSA算法的理论基础建立在与“素数检测与大数分解”这一著名数论难题的有关论断之上
3、。即:将两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数的计算量相当巨大,大到在实际计算中不可能实现。RSA公钥体制已得到了广泛的应用。其后,诸如基于背包问题的Merkle-Hellman背包公钥体制,基于有限域上离散对数问题的EIGamal公钥体制,基于椭圆曲线的密码体制等等公钥体制不断出现,使密码学得到了蓬勃的发展。RSA算法主要包括三个部分:密钥的生成 (1)生成大的素数p和q,计算乘积n=pq;(2)欧拉函数(n)=(p-1)(q-1),任意选取整数e与(n)互质,e用做加密密钥;(3)据de=1 mod(n),确定解密密钥d;(4)公开(e,n)做为加密密钥,秘密保存d
4、做为解密密钥。加密过程。对于明文P,加密得密文C=Pe mod n。解密过程。对于密文C,解密得明文P=Cd mod n。例:选取p=3,q=5,则r=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d*11=1 modulo 8,计算出d=3。假定明文P为整数13。则密文C为 C =Pe m o d u l o r =1 31 1 m o d u l o 1 5 =1,792,160,394,037 modulo 15=7 复原明文P为:P=Cd modulo r=73 modulo 15=343 modulo 15=13 除算法本身外,RSA算法中还需注意几个环节:
5、(1)素数的产生与检测;(采用概率检测法)(2)明文的数字化处理;(3)素数长度的考虑(RSA算法的安全性)。RSA建议p和q用100位十进制数,这样n为200位十进制数。大数分解目前已知的最好的算法需要进行ex次算术运算。假设我们用一台每秒运算一亿次的计算机来分解一个200位十进制的数,需要3.8107年,类似地,可算出要分解一个300位的十进制整数,则需要年4.86 1013。可见,增加位数,将大大地提高体制的安全性。分析可知,从直接分解大数来破译RSA是计算上不可能的,那么是否存在一种破译方法不依赖于的分解呢?现在还没有发现,但不能证明将来不会。直接分解一个大数的强力攻击的一个实例是:1
6、994年4月分解的RSA密钥RSA-129,即分解了一个129位十进制,425比特的大数。分解时启用了1600台计算机,耗时8个月,处理了4600MIPS年的数据(1MIPS年是1MIPS的机器一年所能处理数据量)。Pentium100大约是125MIPS,它分解RSA-129需要37年。100台Pentium100需要4个月。散列函数对明文认证和数字签名都是非常必要的工具。散列函数值可以说是对明文的一种“指纹”或是摘要。散列函数必须满足下面的条件:p 散列函数可以将任意长度的信息转变为固定长度的散列函数值。p 对任意的明文m,散列函数值h(m)可通过软件或硬件很容易的产生。p 散列函数逆向运
7、算是不可行的。p 不同的明文,散列函数值相同的可能性极小,可以忽略。(1)MD5算法 用于数字签名的Hash函数,对任意长度的输入信息都产生一个128bit的分解值。MD5算法细节公开,经众多密码分析人员的分析,具有较高的安全性和实用性。(2)安全散列函数SHA(Secure Hash Algorithm)SHA是美国国家标准局为配合数字签名算法(DSA),在1993年对外公布的报文摘要算法。MD5算法:MD5首先填充消息成512比特的整数倍,但最后64比特是由文件长度填充的;其次,将每个512比特分割成16个32比特子块,取4个初始向量,从第一个子块出发,作4轮(MD4只有3轮)16次迭代。
8、得128比特输出;以此作为初始向量,对下一个512比特执行同样的操作,依次下去,直到所有的512比特都处理完毕,输出128比特,此即MD5的输出。密钥的管理综合了密钥的设置、产生、分配、存储、进入、使用、备份、保护和销毁等一系列过程。所有的工作都围绕一个宗旨,即确保使用中的密钥是安全的。现代密码学的一个基本原则就是“一切秘密寓于密钥之中”。密钥的安全十分重要,密钥的管理问题凸显。l密钥的保护l密钥的存储l密钥的备份/恢复1.密钥的生成与分配2.密钥的保护与存储3.密钥的有效性与使用控制l密钥的泄露与撤销l密钥的有效期l控制密钥使用l密钥的销毁1.根据密码系统的类型划分l对称密钥 l公开密钥2.
9、根据密钥的用途划分l数据会话密钥l密钥加密密钥l公钥系统中的私钥l公钥系统中的公钥3.根据密钥的有效期划分l一次性密钥 l重复性密钥密钥分配的研究一般解决两个问题:一是引进自动分配密钥机制;二是尽可能减少系统中驻留的密钥量。安全的密钥分配通过建立安全信道来实现。l基于对称密码体制的密安全信道l基于公开密钥密码体制的安全信道l基于量子密码的安全信道1.密钥分配实现的基本方法1.密钥分配实现的基本方法1)基于对称加密算法的安全信道 a.当面分发或可靠信使传递-成本高,适用于高级安全密钥;b.密钥分片,并行信道传送 c.多级层次结构,可将密钥分成会话密钥和密钥加密密钥 1.密钥分配实现的基本方法2)
10、基于双钥体制的安全信道3)基于量子密码的安全信道 量子密钥分发不是用于传输密文,而是用于建立、传输密码本,即在保密通信双方分配密钥,俗称量子密码通信。量子通信有两个信道:一个是经典信道,使用普通的有线或无线方法发送密文;另一个是量子信道,专门用于产生密钥。每发送一次信息,通信双方都要重新生成新的密钥,即每次加密的密钥都不一样,实现了报文发送的“一次一密”,并且在密钥发送的过程中还可以检测有无侦听者,所以它可以在原理上实现绝对安全可靠的通信。1.密钥分配实现的基本方法2.密钥分配系统的实现模式密钥分配系统实现模式有两种:小型网络:每两个用户之间共享一个密钥BAk大型网络:若每两个用户之间共享一个
11、密钥,则共有n*(2-1)/2个密钥生成和存储,工作量太在;因此采用密钥中心的方式。2.密钥分配系统的实现模式密钥中心机构有两种形式:l 密钥分配密钥分配中心(KDC)l 密钥传送中心(KTC)3.密钥的验证l 在密钥分配过程中,需要对密钥进行验证,以确保正确无误地将密钥送给指定的用户,防止伪装信使用假密钥套取信息,并防止密钥分配中出现错误。3.密钥的验证针对密钥的具体分发过程,密钥安全性存在以下几种情况:(1)人工传递,简单可信。(2)通过信使传送密钥,其安全性就依赖于信使的可靠程度,需要对得到的密钥进行验证,例如采用指纹法进行密钥提供者身份的验证。(3)如果密钥由密钥加密,必须确信只有对方才拥有那个加密密钥。(4)如果运用数字签名协议为密钥签名,那么当验证签名时就必须相信公开密钥数据库;如果某个密钥分配中心(KDC)在对方的公钥上签名,那么必须相信KDC的公开密钥副本不曾被篡改过。密钥分配与管理公钥密码体制 讨论:讨论:公钥密码体制在实际应用中难点在哪?公钥密码体制在实际应用中难点在哪?RSA算法报文摘要算法-MD5、SHA
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。