论文公钥密码体制综述及展望定稿

上传人:ss****gk 文档编号:205191877 上传时间:2021-10-28 格式:DOC 页数:6 大小:64KB
返回 下载 相关 举报
论文公钥密码体制综述及展望定稿_第1页
第1页 / 共6页
论文公钥密码体制综述及展望定稿_第2页
第2页 / 共6页
论文公钥密码体制综述及展望定稿_第3页
第3页 / 共6页
论文公钥密码体制综述及展望定稿_第4页
第4页 / 共6页
论文公钥密码体制综述及展望定稿_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《论文公钥密码体制综述及展望定稿》由会员分享,可在线阅读,更多相关《论文公钥密码体制综述及展望定稿(6页珍藏版)》请在金锄头文库上搜索。

1、摘要:计算机网络的发展突飞猛进,与此同时产生了公钥密码体制,本文重点介绍了当前公钥密码体制的几种常见的算 法以及公钥擀码体制的未来发展.趋势。关键词公钥密码体制KSADSAI-CDSASHA-1数字签名身份认证1引言公开密钥密码体制的概念是1976年由美国密码学专家狄匪(Diffie)和赫尔曼(Hellman)提出的,石两个重要的原则: 笫一,要求在加密算法和公钥都公升的前提卜,,其加密的密文必须是安全的;第:,要求所有加密的人利把握私人秘密密钥的 解密人,他们的计算或处理都应比较简单,但对其他不把握秘密普沏的人,破译应是极困难的。随若计算机网络的发展,信息 保密性要求的日益提高,公钥密码算法

2、体现出了利称密钥加密算法不可替代的优越性。近年来,公钥密码加密体制和PKI、数字 签名、电子商务等技术相结合,保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥 了巨大的作用。本文具体介绍了公钥密码体制常用的算法及其所支持的服务。2公钥密码算法公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。用户或系统产生时密钥,将其中的一个公开,称为公钥; 另-个自己保留,称为私钥。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用尸实现安全信息交丘。由于公钥与 私钥之间存在的依存关系,只有用户木身才能解密该信息.任何未受授权用户枝至信息的发送者都无法将此信息解密。在

3、近代 公钥密码系统的研究中,其安全性都是基于难解的可计算问题的。如:(1)大数分解问题;(2)计算有限域的离散对数问题;(3)平方剩余问题;(4) 曲线的对数问题等。基于这些问题.于是就有了各种公钥密码体制。关于公钥密码有众多的研究,主要集中在以卜的儿个方面:(1)RSA公钥体制的研究;(2)椭园曲线密码体制的研究;(3)各种公饥密码体制的研究;(4)数字签名研究。公钥加密体制具有以下优点:(1)密钥分配简单;(2)密钥的保存量少:(3)可以满足互不相识的人之间进行私人谈话时的保密性要求:(4)可 以完成数字签名和数字鉴别。2。1RSA算法RSA算法是RonRi vest AdiShamirL

4、enAdleman在.1978年提出的,是 种公认十分安全的公钥密码算法。RSA算法是I I前网络上进行保密通信和数字签名的最仃效安全算法。RSA算法的安全性基于数论中大紊数分解的困雄性。所以,RSA需采用 足够大的整数。因K分解越困难,密码就越难以破译,加密强度就越高。其公开密钥和私人密钥是-对大素数的函数。从个 公开密钥和密文中恢复出明文的雄度等价于分解两个大素数之积。因式分解理论的研究现状表明:所使用的RSA密钥至少需要1 024比特,才能保证有足够的中长期安全。为了产生两个密钥,选取两个大素数p和q为了获得最大程度的安全性,两数的长度样。计算乘枳:N=pq.然后随 机选取加密密钥e,使

5、e和互素。最后用欧几里得扩展算法计算解密密钥d,以满足:ed=lmod则d=e血od注重:d和n也 互索。e和n是公开密钥,d是私人密钥。两个素数p和q不再需要,可以舍弃,但绝不能泄漏。加密消息m时,首先将它分成比n份小的数据分组。加密后的密文c,将由相同长度的分组c/组成。加密公式可表示为: ci=mieX (motif?)解密消息时,取每一个加密后的分组cl并计算:mi=cd/X (mod/?)。由于:cdi= (me/) d=medi=mik (pl) (ql) */=miXmik (pl) (ql) =m/Xl=m/ (mod/?)这个公式能恢 复出全部明文。公开密钥n:两个素数p和q

6、的乘积;e:与互素。私人密钥d:与n互素。加密c = meX (mod/?);解密m=cd X (mod/7)。2o 2ECDSA 算法椭圆曲线数字签名算法(ECT)SA) 5设计的数学原理是基丁椭圆曲线离散对数问题的难解性。EC点上离散对数的研究现状 表明:所使用的ECDSA密钥至少需要192比特,才能保证有足够的中长期安全。椭圆曲线是指由韦尔斯特拉斯(Weierstrass) 方程:y 葬 a/x y+a.为=x 3+a2?k 3+a 孜+a 6所确定的平面曲线。定义F为-个域,其中aiEF, i=l, 2. F可为有理解域、实数域、复数域,也可为有限域G F(q)。在桶圆曲线密码体制中,

7、F般为有限域。由有限域椭圆曲线E的所有点外加无穷远点组成的集合,连同按照“弦切法” 所定义的加法运算构成-个有限Abel群。在此有限Abel群上,定义标量乘法(ScalarMul l ipl icat ion)为:mP=P+P+-P (m 个P相加);若mP=Q,定义:m=logpQ为椭圆曲线点群上的离散对数问题,此问题无多项式时间内的求解算法。ECDSA的设计 正是基于这 问题的难解性。在此,我们讨论定义在有限域GF (2m)上的椭园曲线数字签名算法。今定义椭圆曲线方程为:y?xy=xMx?+ba, hGGF (2m);则椭圆曲线的域参数为D (m, f (x) , a, b, P, n)其

8、中,f (x)为GE (2m)的多项式基表示的不可约多项式。P表示椭圆曲线上的个基点,n为素数且为点G的阶。ECDSA算法密钥对的生成过程为:在区间1, n-l上选择一个随机数d,计算Q=dl,则Q为公钥,d为私钥。ECDSA算法的签名生成过程可简述如下:若签名的消息为e,则在区间1, n-l上选择 个随机数k,计算kG= (xl, y 1) ; r=xlmodn; s=k 1 (e+dr) modno假如r或s为零,则重新计算,否则生成的签名信息为(r, s)。ECDSA算法的签名验证过程可简述如下:若公钥为Q,签名的消息为e计算:w=s Imodn; ul=ewmodn; u2=rwnod

9、n; X =ulP+u2Q= (xl, yl)。假如X为无穷远点,则拒绝签名,否则计算:v=xlmodn;假如v = r,则接受签名,否则拒绝签名。2o 3SHA-1 算法SHA-1杂凑算法4起初是针对DSA算法而设计的,其设计原理与RonRivest提出的MD2, MD4,尤其是MD5杂凑函数的设 计原理类似。当输入长度<264bit的消息时,输出160bit的摘要,其算法分为5步:(1) 填充消息使其长度为512的倍数减去64,填充的方法是添一个“1”在消息后,然后添加“0”直至达到要求的长 度,要求至少1位,至多512位填充位;(2) 完成第1步后,在新得到的消息后附加上64bit

10、填充前的消息长度值;(3) 初始化缓存,SHA-1用5字的缓存,每个字均是32bit;(4) 进入消息处理主循环,一次循环处理5l2bit,主循环有4轮,每轮20次操作;(5) 循环结束后,得到的输出值即为所求。3公钥密码的服务3。1数据加密一般说来,公钥密码中的计算是很慢的.以至于在很多情况下是不可行的。可以用-个西步过程来代替。(1)用随机生成的对称密钥来加密数据。(2) 用授权接收者的公钥来加密这个对称密钥*授权接收者收到加过密的数据后,也采取个类似的两步过程:(1) 授权接收者用|1己的私钥来解出对称密钥。(2) 接着用对称密钥进行解密获得原始数据。3。2数字签名数字签名在公钥密码体制

11、卜是很轻易获得的 种服务,II.在对称密码体制I、很难获得。数字签名从根本上说是依拳密钥 对的概念。发送方必须拥有个JWI己知道的私钥,这样“他签名些数据时,这些数据唯而乂明确地和他联系在起, 同时,应该有-个或更多实体都知道的公钥.以便大家凝证,并确认签名是发送方的。因此,可以把数字签名操作看作是在数 据上的私钥操作。整个签名操作就是一个两步过程:(1) 签名者通过杂凑函数把数据变成固定大小。(2) 签名者把杂凑后的结果用于私钥操作。验证操作也是一个类似的西步过程:(1) 验证者通过杂凑函数把数据变成固定大小。(2) 验证者检查杂凑后的结果,传输来的签名,假如传输来的签名用公钥解密后的结果和

12、验证者计算的杂凑结果相呃配, 签名就被凝证.否则,凝证失败。从而,数字签名不仅提供了数据起源认证服务,还有数据完整性及不可否认性的服务。3。3密钥的建立公钥密仍体制也可以用来实现两个实体间的密钥建士的功能,也就是说,个协议用到公钥和私钥,协议的结果是两个 实体共享一个对称密钥,而这个密钥不为其他的实体所知。密钥的建立可以通过以下西种途径:(1) 密钥传递:-个实体产生 个对称密钥送给其他的实体,公钥密码体制可以用来保证传送的机密性。如发送方用接 收方的公钥来加密对称密钥,使得只有接收方才能得到。(2) 密钥协定:两个实体共同来完成对称密钥的产生,公钥密码体制把这个过程变得相对简采。如Diffi

13、e-Hellman6体制是第个利用公钥密码的特.点;来选取双方共同约定的对称密码体制中裕钥的方案。其具体方法如下:假设Alice和Bob两个用户打算选取一个高阶有限域Zp中某 个数作为会话密钥。设P是一个质数,g是p的一个本原元:0&lc;a<P,当k = I, 2, P1时gKmodP的值,可以使1, 2,,PI中的每一状态都出现 次。选定g和P,由网络中的所有用户和主机共享。Alice和Bob可以通过如下的交换过程建立相同的密钥:(1) Alice随机选取整数a (1 & I t;a<:P1)予以保密,并计算Qa=gamodPZp;(2) Bob随机选取整数b (l<b&l

14、t;p-l)予以保密,并计算Qb=gbmodPeZp;(3) Alice 将 Qa 传送给 Bob.而 Bob 将Qb 传送Al ice;(4) Alice 收到 Qb 后,计算K=QbamodPGZp; Bob收到Qa后,计算 K=QabmodPGZp;则KeZp就可作为Alice和Bob所使用对称密码体制中的密钥。3。4身份标识和认证在对称密仰环境卜通信双方的身份认证是十分困难的,这就成了推动公钥密码体制发展的L1大动力之=通信或交易 时,应该保证信息的接收方和发送方能够被唯地标识出来,让通信双方都能够知道信息从哪里来或者到哪里去。我们也将这 种安全保障简称为真实性。按照被验说对象W以将真

15、实性问题分成:种,一种是设备真实性,其:是人的真实性,其:是信息 的其实性。通过上机地址,:机名称,拥仃者的口令等都在一定的程度上保证了对设备的验证,但都不能很好地满足安全的要 求。非对称算法或数字签名是人员、设备或信息蟾证的 种好方法。原理上说,没仃人能够假冒数字签名。基于公钥体制的身 份认证主要利用数字签名和hash函数实现。设A对信息V的hash值H 0的签名为Sig5/I (H (M),其中创为A的私钥。 A将及Sig5f (/ (M)发送给用户B。B通过A的公钥以进行解密:0的完整性得到保障。(2)公钥以一种可信的方式和它的声称者绑定在一起。公私证书机制很好的解决了通信双方相互确定身份的问题。4结束语公钥密码体制是非常重要的利技术,它实现了数字签名的概念,提供了对称密钥协定的切实可行的机制,使安全通信 成为可能。密钥对的思想也实现了其他的服务和协议,包括:机密性、数据完整性、安全伪随机数发生器和零知识证实等。II 前,公钥密码的重点研究方向,理论方面7:(1)用于设计公仍密码的新的数学模型和陷门单向函数的研究;(2)公钥密码的安全性评估问题,非凡是椭圆曲线公钥密码的安全性评估问题。应用方面:(1) 针对实际应用环境的快速实现的公钥密码设计;(2) 公钥密码在洋今热M技术如网格安全、旭广商务、PKL信息及身份认证等中的应用,这方面还将是持续研究热点。参考文献Di

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号