网络 非对称加密

上传人:第*** 文档编号:51510014 上传时间:2018-08-14 格式:PPT 页数:73 大小:1.85MB
返回 下载 相关 举报
网络 非对称加密_第1页
第1页 / 共73页
网络 非对称加密_第2页
第2页 / 共73页
网络 非对称加密_第3页
第3页 / 共73页
网络 非对称加密_第4页
第4页 / 共73页
网络 非对称加密_第5页
第5页 / 共73页
点击查看更多>>
资源描述

《网络 非对称加密》由会员分享,可在线阅读,更多相关《网络 非对称加密(73页珍藏版)》请在金锄头文库上搜索。

1、You need to check that your friend Bob has your correct phone number, but you cannot ask him directly. You must write the question on a card and give it to Eve who will take the card to Bob and return the answer to you. What must you write on the card, besides the question, to ensure Bob can encode

2、the message so that Eve cannot read the phone number?非对称加密 36RSA 公钥加密算法 3, 选择一个整数e,其中1 e (n),使得 gcd (e, (n) ) = 1(即e与(n)互素 );两个不同时为0的整数a与b的最大公约数表 示成gcd(a,b)。例如,gcd(24,30)=6, gcd(5,7)=1,gcd(0,9)=9。 4, 计算秘密的指数d,其中1 d (n) , 使得ed 1 (mod (n) ) ;37RSA公钥加密算法 5, 则公钥为(n, e),私钥为(n, d)。其中p、q 和(n)的值必须保密。 n 为模数.

3、 e 为公钥的指数或者加密时的指数。 d 为私钥的指数或者解密时的指数。38RSA公钥加密算法 加密:发送者A进行如下操作: 1, 获取接收者B的公钥(n, e); 2, 将明文消息表示为一个正整数M; 3, 计算密文C = Me mod n; 4, 把密文C发送给B.。39RSA公钥加密算法 解密:接收者B进行如下操作: 1, 使用自己的私钥(n, d)来计算 M = Cd mod n; 2, 从M中提取出原始的明文;40使用RSA进行加密的一个简单例子 例如: 已知:p=17, q=11, e=7; M = 88求: 公钥: (n, e) ?; 私钥 (n, d) ?; 密文: C ?n1

4、, 选择素数 p=17, q=11;n2, n = pq = 1711 = 187; 41使用RSA进行加密的一个简单例子 3, (n) = (p-1)(q-1) = 1610 = 160; 4, 选择 e = 7 ; 5,计算一个 d 使得 ed 1 (mod (n) )即 7d 1 mod 160;因为 23 * 7 = 161 = 1 *160 + 1;则正确的值为 d = 23 ; 42使用RSA进行加密的一个简单例子 5, 公钥 = (n, e) = (187, 7)私钥 = (n, d) = (187, 23).43使用RSA进行加密的一个简单例子 现在我们开始加密消息 M = 8

5、8 . C = Me mod n = 887 mod 187 = 11 因此密文 C = 11。 为了检验,我们进行解密计算: M = cd mod n = 1123 mod 187 = 88 下图描述了上述例子。44安全性公钥=e,N;私钥=d,N 安全性在于:通过e和N来计算d是不可行的ed 1 mod (N) 如果知道e和(N),则容易求得d。那困难在哪里? (N)难求!N=p*q最终的困难在于很难将N分解为两个素数之积。7646课堂练习 例如: 已知:p=11, q=3, e=3; M = 7 求: 公钥: (n, e) ?; 私钥 (n, d) ?;密文: C ?47课堂练习 1,

6、选择素数 p=11, q=3; 2, n = pq = 113 = 33, (n) = (p-1)(q-1) = 102 = 20;48 3, 选择 e=3检验 gcd (e, p-1) = gcd (3, 10) = 1 (也就是 说,3和10除了1以外,没有公因子),接着检验 gcd (e, q-1) = gcd(3, 2) = 1因此 gcd (e, (n) ) = gcd (e, (p-1)(q-1) = gcd(3, 20) = 149 4, 计算 d 使得 ed 1 (mod (n) ) 即 3d 1 mod 20;因为 3 * 7 = 21 = 1 *20 + 1;则正确的值为

7、d = 7 ; 5, 公钥 = (n, e) = (33, 3)私钥 = (n, d) = (33, 7).50 我们开始加密消息 m = 7;. C = Me mod n = 73 mod 33 = 343 mod 33 = 13. 因此密文 C = 13. 为了检验,我们进行解密计算: M = cd mod n = 137 mod 33 = 7. 下图描述了上述的例子。51非对称加密算法明文明文明文明文Hi Bob AliceB B 的私钥的私钥B B 的公钥的公钥CiphertextCiphertextAliceAliceBobBob加密加密解密解密Hi Bob AliceHi Bob

8、AliceHi Bob AliceA A 发送机密信息给发送机密信息给 B, B, 知道只有知道只有 B B 可以解密可以解密A A 用用 B B 的公钥加密的公钥加密 ( (公开公开) )B B 使用自己的私钥解密使用自己的私钥解密 ( (保密保密) )公钥加密体系加密的基本过程Bob,你好! 公钥库公钥库BobBob的公钥的公钥RSARSAsr*)%sth AliceAliceBobBobBobBob的私钥的私钥公钥加密体系解密的基本过程AliceAlice公钥库公钥库BobBobBobBob的私钥的私钥sr*)%sth RSARSABob,你好! 使用公钥密码体制通信假定通信双方分别为A

9、lice和Bob Alice和Bob选用一个公开密钥密码系统 Bob将他的公开密钥传送给Alice Alice用Bob的公开密钥加密她的消息,然后传送给 Bob Bob用他的私人密钥解密Alice的消息。Bob公钥 Alice 密文20非对称加密算法 性能: 效率较慢 不适用于 大量的数据加密 密钥管理: 公钥可以公开、分布式存放 常用于: 加密 数字签名 密钥交换理想的解决方案1. 1. 必须是安全的必须是安全的2. 2. 加密速度必须快加密速度必须快3. 3. 密文必须紧凑密文必须紧凑4. 4. 能够适应参与者数目很多的情况能够适应参与者数目很多的情况5. 5. 能够抵抗密钥窃听攻击能够抵

10、抗密钥窃听攻击6. 6. 不用要求事先在参与方之间建立联系不用要求事先在参与方之间建立联系7. 7. 支持数字签名和不可否认性支持数字签名和不可否认性最佳的解决方案_组合密码技术l使用对称加密算 法进行大批量的 数据加密 每次产生一个新 的随机密钥l使用非对称加密 算法传递随机产 生的密钥组合密码技术明文明文明文明文Hi Bob AliceHi Bob AliceHi Bob Alice会话密钥加密1. 信息X2c67af Gkz78会话密钥xaF4m 78dKmAliceAliceBobBob密文密文解密4. 信息B B的公钥的公钥加密2. 会话密钥产生一个一次性,对称密钥会话密钥 用会话密

11、钥加密信息 最后用接收者的公钥加密会话密钥因为它很短对称加密和公钥加密的结合AliceAliceBob,你好! sr*)%sth 对称密钥对称密钥3DES3DES随机产生随机产生 密文密文AliceAlice的加密过程:的加密过程:对称加密和公钥加密的结合对称密钥对称密钥RSARSABobBob的公钥的公钥7(*?67ssr*)%sth sr*)%sth 7(*?67s公钥库公钥库AliceAlice密文密文对称加密和公钥加密的结合sr*)%sth 7(*?67sBobBob BobBob的私钥的私钥对称密钥对称密钥RSARSABobBob在接收端的解密过程:在接收端的解密过程:对称加密和公钥

12、加密的结合sr*)%sth 7(*?67sBobBob对称密钥对称密钥3DES3DESBob,你好! 数字签名 公/私钥系统还有一个好处就是其非对称的天性。这使得 每个密钥对的持有者都可以用他们的私钥进行数学运算, 而这种运算是其他人都无法做到的。这就是数字签名和不 可否认性的基础。 典型的数字签名技术使用非对称密码体制。在公钥密码体 制中,数字签名技术可以用来保证原始信息的真实性,而 且能够保证原始信息的完整性。 数字签名是用签名方的私钥对原始信息采取不可逆的单向 散列算法散列算法提取出的一串唯一特征码(称为:信息摘要)进 行加密的一个过程,这个过程所得到的密文即称为签名信 息。摘要算法(H

13、ash)Hashing algorithm信息摘要信息摘要 D4 21 F5 3D 22 9A CC B7 3C AA E2 DC 12 1A A1 CBData特性l不可逆l对任何长度的信息进行哈希后,结果都是一个固定长度的数 据摘要,摘要的长度通常为128 bits或160 bitsl原始信息中一个字节的改变会导致摘要后的结果发生变化 常用算法: MD5, SHA-1摘要算法 数据的完整性哈希函数和公钥加密的结合(数字签名) AliceAlice对文件数字签名的过程:对文件数字签名的过程:Bob,你好! AliceAliceAliceAlice的私钥的私钥SHA-1SHA-109*)%?S

14、原哈希值原哈希值哈希函数和公钥加密的结合(续)AliceAliceBob,你好! 09*)%?S原哈希值原哈希值Alice Alice 的私钥的私钥AliceAlice的公钥的公钥RSARSA*Th?shiBob,你好! *Th?shi哈希函数和公钥加密的结合(续)BobBob验证数字签名的过程:验证数字签名的过程:Bob,你好! *Th?shi BobBobSHA-1SHA-109*)%?S新哈希值新哈希值哈希函数和公钥加密的结合(续)Bob,你好! *Th?shiBobBobRSARSA09*)%?S原哈希值原哈希值09*)%?S新哈希值新哈希值比较?比较?哈希算法和数字签名结合明文Ali

15、ceBobA的私钥Hi Bob AliceA的公钥摘要哈希函数gJ39vz amp4xOurjj9r Rr%9$数字签名Hi Bob Alice明文Ourjj9r Rr%9$数字签名Hi Bob Alice明文gJ39vz amp4x新摘要哈希函数gJ39vz amp4x=?相同1、没有篡改 2、是Alice发送 的1234567加密和数字签名结合RSARandomly Generated Symmetric Key (seed + PRNG)AlicePublic keyPrivate keyPrivate keyPublic keyAlices Public keyBob发送机密数据的过程Signing the message:Encrypting the message:Encrypting the session key:Bobs Public keyBobs pay- slipDESX15/ow83h7ERH39DJ3HnI2jR 98Fd z(q6Bobs pay- slipSHA-1HashRSAAlices Digital SignatureAlice011010010010 011110

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 初中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号