公钥密码学原理及应用信息安全论文大学论文.docx

上传人:b****2 文档编号:24092128 上传时间:2023-05-24 格式:DOCX 页数:9 大小:21.90KB
下载 相关 举报
公钥密码学原理及应用信息安全论文大学论文.docx_第1页
第1页 / 共9页
公钥密码学原理及应用信息安全论文大学论文.docx_第2页
第2页 / 共9页
公钥密码学原理及应用信息安全论文大学论文.docx_第3页
第3页 / 共9页
公钥密码学原理及应用信息安全论文大学论文.docx_第4页
第4页 / 共9页
公钥密码学原理及应用信息安全论文大学论文.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

公钥密码学原理及应用信息安全论文大学论文.docx

《公钥密码学原理及应用信息安全论文大学论文.docx》由会员分享,可在线阅读,更多相关《公钥密码学原理及应用信息安全论文大学论文.docx(9页珍藏版)》请在冰豆网上搜索。

公钥密码学原理及应用信息安全论文大学论文.docx

公钥密码学原理及应用信息安全论文大学论文

郑州工业应用技术学院课程设计(论文)

题目:

公钥密码学原理及应用

指导教师:

职称:

学生姓名:

学号:

2—

专业:

14级通信工程院(系):

信息工程学院

2017年1月2

摘要

公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革

命。

一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。

公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。

本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

摘要1..

1、信息安全概况3.

2、公开密钥理论基础4..

2.1公钥密码系统基本思想和要求4.

2.2公开密钥密码通信模型4.

2.3公开密钥密码的核心思想5.

3、公开密钥密码6..

3.1Diffie-Hellman密钥交换算法.6.

3.2RSA密码算法6.

3.3其他公钥密码7..

4、公钥密码安全性分析8.

4.1公钥密码学中的攻击形式8.

4.2安全性要求8..

5、电子支付中公钥技术的应用10

5.1PKI/CA身份认证技术。

1.0

5.2数字签名技术。

1.1

5.3片内安全SOC的硬件实现技术。

1.1

&公钥密码技术在电子支付中的伴生问题1.2

6.1PKI平台的重复、不规范化建设。

1.2

6.2数字证书交叉认证问题影响电子商务推广。

12

6.3信息安全立法和打击信息安全犯罪。

1.2

1、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作

中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式•在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件•迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信

息系统中的保密性、认证性和完整性等等要求•通常使用的密码系统有两种形式:

对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。

Shannon

在关于加密的语义性质中提到:

一个混合变化能把明文空间M中的有意义消息均匀分

布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。

1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向么钥密码学。

2、公开密钥理论基础

2.1公钥密码系统基本思想和要求

1涉及到各方:

发送方、接收方、仲裁方和攻击者

2涉及到数据:

公钥、私钥、明文、密文

3公钥算法的条件:

-产生一对密钥是计算可行的

-已知公钥和明文,产生密文是计算可行的

-接收方利用私钥来解密密文是计算可行的

-对于攻击者,利用公钥来推断私钥是计算不可行的

-已知公钥和密文,恢复明文是计算不可行的

-(可选)加密和解密的顺序可交换

2.2公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。

将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。

在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。

因此,公开密钥密码的安全性取决于私钥的保密性。

2.3公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。

文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman密钥交换算法,并以此为公钥

密码的研究指明了基本思路。

单向陷门函数必须满足一下三个条件:

(1)给定x,计算y=f(x)是容易的:

(2)给定y,计算x使y=f(x)是困难的;

(3)存在S,已知S时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。

注:

1仅满足

(1)

(2)两条的称为单向函数,第三条称为陷门性,S称为陷门信息。

2当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。

f函数的设计者将S保密,此时称S为秘密钥匙Sk。

3单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

3、公开密钥密码

3.1Diffie-Hellman密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法

描述如下:

1通信方A和B,双方选择素数p以及p的一个原根a

2用户A选择一个随机数Xa

3用户B选择一个随机数Xb

4每一方保密X值,而将丫值交换给对方

5用户A计算出K=YbAXamodp

6用户B计算出K=YaAXbmodp

7双方获得一个共享密钥(aAXaXbmodp)

注:

素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。

3.2RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造

双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。

它是一种分组密码,既

可用于加密、又可用于数字签字。

算法描述如下:

1独立地选取两大素数p和q(各100〜200位十进制数字)

2计算n=pxq,其欧拉函数值©(n)=(p-1)(q-1)

3随机选一整数e,1三e<©(n),gcd(©(n),e)=1

4在模©(n)下,计算e的有逆元d=e-1mod©(n)

5以n,e为公钥。

秘密钥为do(p,q不再需要,可以销毁。

加密:

将明文分组,各组对应的十进制数小于n,c=memodn

解密:

m=cdmodn

3.3其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。

Rabin密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。

另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成

倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

4、公钥密码安全性分析

4.1公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。

对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。

被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试•与被动攻击相比,主动攻击对于公钥

密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。

因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。

密码体制的主动攻击主要有三种形式:

1选择明文攻击(CPA):

攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。

2选择密文攻击(CCA):

攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。

在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

3适应性选择密文攻击(CCA2):

这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。

4.2安全性要求根据主动攻击类型的不同,安全性要求也相应不同。

具体来说,针对上面提到的

三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性

(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。

抗击选择明文攻击的安全性又叫做语义安全性。

语义安全性意味着密文本身不会

向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。

比IND—CPA

的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。

在这个

安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。

将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击

的安全性(IND—CCA2)。

5、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。

公钥密码可以有效的解决机密性和可认证性这两个问题。

除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。

本文主要就公钥密码在电子商务支付中的应用展开介绍。

电子支付通过多种渠道让买卖

双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。

但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、u盾等电子支付渠道推广碰到不少抵触。

本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:

IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。

无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。

因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

5.1PKI/CA身份认证技术。

面对面情况下,认证身份并不难。

然而,在不可能见面情况下,问题要复杂得

多。

这时如何来相互验证以证明:

资金商品没有被截流,交易参与方的的确确都没有“掉包”?

借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。

CA是一个对

“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。

它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通

过审查”的状态,则得到数字证书。

证书校验方则用KR配对的公钥验证CA签名,可

获得证书状态。

证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。

它在电子商务中广泛应用,如阿里巴巴支付宝证书。

5.2数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。

在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。

所谓“特色”,CA将某对可信公钥分配给某个体,则

不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

5.3片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。

成本低,不需任何附加设备即可完成。

如Windows系统的CSP。

然而,其可信度低。

安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称SecurityOnChip。

其安全性、可靠性大大提高了。

如U盾,电子支票数字签名则在U盾里面完成。

6、公钥密码技术在电子支付中的伴生问题

6.1PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。

由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。

一哄而上地开发CA是完全没有必要,也造成浪费。

6.2数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。

其中除技术外其它因素很多。

这只会给增加用户成本,降低效率。

口:

工行证书、建行证书等,介质管理携带也成为了客户累赘。

6.3信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。

然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。

立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1