公钥密码体制总结及展望Word文档格式.docx

上传人:b****6 文档编号:18991372 上传时间:2023-01-02 格式:DOCX 页数:6 大小:20.04KB
下载 相关 举报
公钥密码体制总结及展望Word文档格式.docx_第1页
第1页 / 共6页
公钥密码体制总结及展望Word文档格式.docx_第2页
第2页 / 共6页
公钥密码体制总结及展望Word文档格式.docx_第3页
第3页 / 共6页
公钥密码体制总结及展望Word文档格式.docx_第4页
第4页 / 共6页
公钥密码体制总结及展望Word文档格式.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

公钥密码体制总结及展望Word文档格式.docx

《公钥密码体制总结及展望Word文档格式.docx》由会员分享,可在线阅读,更多相关《公钥密码体制总结及展望Word文档格式.docx(6页珍藏版)》请在冰豆网上搜索。

公钥密码体制总结及展望Word文档格式.docx

(3)平方剩余问题;

(4)椭圆曲线的对数问题等。

  基于这些问题,于是就有了各种公钥密码体制。

关于公钥密码有众多的研究,主要集中在以下的几个方面:

  

(1)RSA公钥体制的研究;

(2)椭圆曲线密码体制的研究;

(3)各种公钥密码体制的研究;

(4)数字签名研究。

  公钥加密体制具有以下优点:

  

(1)密钥分配简单;

(2)密钥的保存量少;

(3)可以满足互不相识的人之间进行私人谈话时的保密性要求;

(4)可以完成数字签名和数字鉴别。

  2.1RSA算法

  RSA算法[2]是RonRivest,AdiShamir和LenAdleman在1978年提出的,是一种公认十分安全的公钥密码算法。

RSA算法是目前网络上进行保密通信和数字签名的最有效安全算法。

RSA算法的安全性基于数论中大素数分解的困难性。

所以,RSA需采用足够大的整数。

因子分解越困难,密码就越难以破译,加密强度就越高。

其公开密钥和私人密钥是一对大素数的函数。

从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

因式分解理论的研究现状表明:

所使用的RSA密钥至少需要1024比特,才能保证有足够的中长期安全。

  为了产生两个密钥,选取两个大素数p和q。

为了获得最大程度的安全性,两数的长度一样。

计算乘积:

N=pq,然后随机选取加密密钥e,使e和互素。

最后用欧几里得扩展算法计算解密密钥d,以满足:

ed=1mod则d=e-1mod注意:

d和n也互素。

e和n是公开密钥,d是私人密钥。

两个素数p和q不再需要,可以舍弃,但绝不能泄漏。

  加密消息m时,首先将它分成比n份小的数据分组。

加密后的密文c,将由相同长度的分组ci组成。

加密公式可表示为:

ci=mie×

(modn)解密消息时,取每一个加密后的分组ci并计算:

mi=cdi×

(modn)。

  由于:

cdi=(mei)d=medi=mik(p-1)(q-1)+1=mi×

mik(p-1)(q-1)=mi×

1=mi(modn)这个公式能恢复出全部明文。

公开密钥n:

两个素数p和q的乘积;

e:

与互素。

私人密钥d:

与n互素。

加密c=me×

(modn);

解密m=cd×

  2.2ECDSA算法

  椭圆曲线数字签名算法(ECDSA)[5]设计的数学原理是基于椭圆曲线离散对数问题的难解性。

EC点上离散对数的研究现状表明:

所使用的ECDSA密钥至少需要192比特,才能保证有足够的中长期安全。

椭圆曲线是指由韦尔斯特拉斯(Weierstrass)方程:

  y2+a1xy+a3y=x3+a2x2+a4x+a6

  所确定的平面曲线。

定义F为一个域,其中ai∈F,i=1,2,…6。

F可为有理解域、实数域、复数域,也可为有限域GF(q)。

在椭圆曲线密码体制中,F一般为有限域。

由有限域椭圆曲线上的所有点外加无穷远点组成的集合,连同按照“弦切法”所定义的加法运算构成一个有限Abel群。

在此有限Abel群上,定义标量乘法(ScalarMultiplication)为:

mP=P+P+…P(m个P相加);

若mP=Q,定义:

m=logpQ为椭圆曲线点群上的离散对数问题,此问题无多项式时间内的求解算法。

ECDSA的设计正是基于这一问题的难解性。

  在此,我们讨论定义在有限域GF(2m)上的椭圆曲线数字签名算法。

今定义椭圆曲线方程为:

y2+xy=x3+ax2+ba,b∈GF(2m);

则椭圆曲线的域参数为D(m,f(x),a,b,P,n)

  其中,f(x)为GF(2m)的多项式基表示的不可约多项式。

P表示椭圆曲线上的一个基点,n为素数且为点G的阶。

  ECDSA算法密钥对的生成过程为:

在区间[1,n-1]上选择一个随机数d,计算Q=dP,则Q为公钥,d为私钥。

  ECDSA算法的签名生成过程可简述如下:

若签名的消息为e,则在区间[1,n-1]上选择一个随机数k,计算kG=(xl,y1);

r=xlmodn;

s=k-1(e+dr)modn。

如果r或s为零,则重新计算,否则生成的签名信息为(r,s)。

  ECDSA算法的签名验证过程可简述如下:

若公钥为Q,签名的消息为e计算:

w=s-1modn;

u1=ewmodn;

u2=rwmodn;

X=u1P+u2Q=(xl,y1)。

如果X为无穷远点,则拒绝签名,否则计算:

v=xlmodn;

如果v=r,则接受签名,否则拒绝签名。

  2.3SHA-1算法

  SHA-1杂凑算法[4]起初是针对DSA算法而设计的,其设计原理与RonRivest提出的MD2,MD4,尤其是MD5杂凑函数的设计原理类似。

当输入长度<

264bit的消息时,输出160bit的摘要,其算法分为5步:

  

(1)填充消息使其长度为512的倍数减去64,填充的方法是添一个“1”在消息后,然后添加“0”直至达到要求的长度,要求至少1位,至多512位填充位;

  

(2)完成第1步后,在新得到的消息后附加上64bit填充前的消息长度值;

  (3)初始化缓存,SHA-1用5字的缓存,每个字均是32bit;

  (4)进入消息处理主循环,一次循环处理512bit,主循环有4轮,每轮20次操作;

  (5)循环结束后,得到的输出值即为所求。

  3公钥密码的服务

  3.1数据加密

  一般说来,公钥密码中的计算是很慢的,以至于在很多情况下是不可行的。

可以用一个两步过程来代替。

  

(1)用随机生成的对称密钥来加密数据。

  

(2)用授权接收者的公钥来加密这个对称密钥。

  当授权接收者收到加过密的数据后,也采取一个类似的两步过程:

  

(1)授权接收者用自己的私钥来解出对称密钥。

  

(2)接着用对称密钥进行解密获得原始数据。

  3.2数字签名

  数字签名在公钥密码体制下是很容易获得的一种服务,但在对称密码体制下很难获得。

数字签名从根本上说是依靠密钥对的概念。

发送方必须拥有一个只有自己知道的私钥,这样当他签名一些数据时,这些数据唯一而又明确地和他联系在一起,同时,应该有一个或更多实体都知道的公钥,以便大家验证,并确认签名是发送方的。

因此,可以把数字签名操作看作是在数据上的私钥操作。

整个签名操作就是一个两步过程:

  

(1)签名者通过杂凑函数把数据变成固定大小。

  

(2)签名者把杂凑后的结果用于私钥操作。

  验证操作也是一个类似的两步过程:

  

(1)验证者通过杂凑函数把数据变成固定大小。

  

(2)验证者检查杂凑后的结果,传输来的签名,如果传输来的签名用公钥解密后的结果和验证者计算的杂凑结果相匹配,签名就被验证,否则,验证失败。

  从而,数字签名不仅提供了数据起源认证服务,还有数据完整性及不可否认性的服务。

  3.3密钥的建立

  公钥密码体制也可以用来实现两个实体间的密钥建立的功能,也就是说,一个协议用到公钥和私钥,协议的结果是两个实体共享一个对称密钥,而这个密钥不为其他的实体所知。

密钥的建立可以通过以下两种途径:

  

(1)密钥传递:

一个实体产生一个对称密钥送给其他的实体,公钥密码体制可以用来保证传送的机密性。

如发送方用接收方的公钥来加密对称密钥,使得只有接收方才能得到。

  

(2)密钥协定:

两个实体共同来完成对称密钥的产生,公钥密码体制把这个过程变得相对简单。

如Diffie-Hellman[6]体制是第一个利用公钥密码的特点来选取双方共同约定的对称密码体制中密钥的方案。

  其具体方法如下:

假设Alice和Bob两个用户打算选取一个高阶有限域Zp中某一个数作为会话密钥。

设P是一个质数,g是P的一个本原元:

0<

a<

P,当k=1,2,…,P-1时gKmodP的值,可以使1,2,…,P-1中的每一状态都出现一次。

选定g和P,由网络中的所有用户和主机共享。

Alice和Bob可以通过如下的交换过程建立相同的密钥:

  

(1)Alice随机选取整数a(1<

a<

P-1)予以保密,并计算Qa=gamodP∈Zp;

  

(2)Bob随机选取整数b(1<

b<

p-1)予以保密,并计算Qb=gbmodP∈Zp;

  (3)Alice将Qa传送给Bob,而Bob将Qb传送Alice;

  (4)Alice收到Qb后,计算K=QbamodP∈Zp;

Bob收到Qa后,计算K=QabmodP∈Zp;

  则K∈Zp就可作为Alice和Bob所使用对称密码体制中的密钥。

  3.4身份标识和认证

  在对称密码环境下,通信双方的身份认证是十分困难的,这就成了推动公钥密码体制发展的巨大动力之一。

通信或交易时,应该保证信息的接收方和发送方能够被唯一地标识出来,让通信双方都能够知道信息从哪里来或者到哪里去。

我们也将这种安全保障简称为真实性。

按照被验证对象可以将真实性问题分成三种,一种是设备真实性,其二是人的真实性,其三是信息的真实性。

通过主机地址,主机名称,拥有者的口令等都在一定的程度上保证了对设备的验证,但都不能很好地满足安全的要求。

非对称算法或数字签名是人员、设备或信息验证的一种好方法。

原理上说,没有人能够假冒数字签名。

基于公钥体制的身份认证主要利用数字签名和hash函数实现。

设A对信息M的hash值H(M)的签名为SigSA(H(M)),其中SA为A的私钥.A将M及SigSA(H(M))发送给用户B。

B通过A的公钥PA进行解密:

  PA的完整性得到保障。

  

(2)公钥以一种可信的方式和它的声称者绑定在一起。

  公私证书机制很好的解决了通信双方相互确定身份的问题。

  4结束语

  公钥密码体制是非常重要的一种技术,它实现了数字签名的概念,提供了对称密钥协定的切实可行的机制,使安全通信成为可能。

密钥对的思想也实现了其他的服务和协议,包括:

机密性、数据完整性、安全伪随机数发生器和零知识证明等。

目前,公钥密码的重点研究方向,理论方面[7]:

  

(1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;

  

(2)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题。

  应用方面:

  

(1)针对实际应用环境的快速实现的公钥密码设计;

  

(2)公钥密码在当今热点技术如网络安全、电子商务、PKI、信息及身份认证等中的应用,这方面还将是持续研究热点。

  参考文献

  [1]Diffie,W.andM.Hellman.NewdirectionsinCryptography.IEEETransactionsonInformationTheory22(1976):

644-654.

  [2]RivestR,ShamirA,AdlemanL.Amethodforobtainingdigitalsignaturesandpublic-keycryptosystems[J].CommunicationsoftheACM,1976,21

(2):

120-126.

  [3]谭凯军,诸鸿文,顾尚杰.基于数字签名方案DSS/DSA的几种应用方案[J].计算机研究与发展.1999,36(5):

632-638.

  [4]吴世忠,祝世雄等.应用密码学-协议、算法与C源程序[M].机械工业出版社,XX.

  [5]MJBRobshaw,YiqunLisaYin.EllipticCurveCryptosystems.AnRSAlaboratoriesTechnicalNote,Revised,1997:

URL-

  [6]庞南,戴英侠,李镇江.因特网密钥交换协议研究[J].计算机工程,XX,28(5):

67-70.

  [7]冯登国.国内外密码学研究现状及发展趋势[J].通信学报,XX,23(5):

18-27.

  [8]冯登国等译.公开密钥基础设施——概念、标准和实施[M].XX:

人民邮电出版社,XX.

  作者简介:

毕仁平男,汉族,湖南XX人,长江大学教育技术与服务中心,

  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1