ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:21.90KB ,
资源ID:24092128      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24092128.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公钥密码学原理及应用信息安全论文大学论文.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公钥密码学原理及应用信息安全论文大学论文.docx

1、公钥密码学原理及应用信息安全论文大学论文郑州工业应用技术学院 课程设计(论文)题 目:公钥密码学原理及应用指导教师: 职称: 无学生姓名: 学号:2专 业:14级通信工程 院(系):信息工程学院2017年1月2摘要公开密钥密码体制是现代密码学最重要的发明, 也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数 学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称 的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和 接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完

2、整 性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应 用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技 术。摘要 1.1、 信息安全概况 3.2、 公开密钥理论基础 4.2.1公钥密码系统基本思想和要求 4.2.2公开密钥密码通信模型 4.2.3公开密钥密码的核心思想 5.3、 公开密钥密码 6.3.1Diffie-Hellman 密钥交换算法 .6.3.2RSA密码算法 6.3.3其他公钥密码 7.4、 公钥密码安全性分析 8.4.1公钥密码学中的攻击形式 8.4.2安全性要求 8.5、 电子支付中公钥技术的应用 105.1PKI/CA身

3、份认证技术。 1.05.2数字签名技术。 1.15.3片内安全SOC的硬件实现技术。 1.1&公钥密码技术在电子支付中的伴生问题 1.26.1 PKI平台的重复、不规范化建设。 1.26.2数字证书交叉认证问题影响电子商务推广。 126.3信息安全立法和打击信息安全犯罪。 1.21、信息安全概况随着人类社会信息化、数字化程度越来越高,计算机与 In ternet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地 提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了 人们的生活方式在人们工作生活变得快捷起来的同时,信息也越来越受到人

4、们的重 视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们 在信息空间中生存与发展的重要保证条件迄今为止,对于信息安全来说,最重要的工 具就是密码系统.它可以满足信息在信息系统中的保密性、认证性和完整性等等要求通常使用的密码系统有两种形式: 对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中, 加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分 享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全 性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。 Sha nnon在关于

5、加密的语义性质中提到:一个混合变化能把明文空间 M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。 1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向 么钥密码学。2、公开密钥理论基础2.1公钥密码系统基本思想和要求1涉及到各方:发送方、接收方、仲裁方和攻击者2涉及到数据:公钥、私钥、明文、密文3公钥算法的条件:-产生一对密钥是计算可行的-已知公钥和明文,产生密文是计算可行的-接收方利用私钥来解密密文是计算可行的-对于攻击者,利用公钥来推断私钥是计算不可行的-已知公钥和密文,恢复明文是计算不可行的-(可选)加密和解密

6、的顺序可交换2.2公开密钥密码通信模型公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独 立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接 收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥 进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在 没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保 密性。2.3公开密钥密码的核心思想公钥密码又称为双钥密码和非对称密码, 是1976年由Diffie和Hellman在其“密 码学新方向” 一文中提出的。文章中并没有给出一个真正的

7、公开密钥密码,但是首次提 出了单向陷门函数的概念,并给出了一个 Diffie-Hellman密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;(3)存在S,已知S时,对给定的任何y,若相应的x存在,则计算x使y=f(x) 是容易的。注:1仅满足(1)( 2)两条的称为单向函数,第三条称为陷门性, S称为陷门信息。2当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥 Pk。f函 数的设计者将S保密,此时称S为秘密钥匙Sk。3单向陷门函数的第二条性质表明窃听者由截获的

8、密文 y=f(x)推测x是不可行的。3、公开密钥密码3.1Diffie-Hellman密钥交换算法D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的, 算法描述如下:1通信方A和B,双方选择素数p以及p的一个原根a2用户A选择一个随机数Xa p,计算Ya=aXamod p3用户B选择一个随机数Xb p,计算Yb=aXb mod p4每一方保密X值,而将丫值交换给对方5用户 A计算出K=Yb AXa mod p6用户B计算出K=Ya AXb mod p7双方获得一个共享密钥(aAXaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。3.2RS

9、A密码算法MIT三位年青数学家R.L.Rivest ,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作 MIT体制,后来被广泛称之为 RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:1独立地选取两大素数p和q(各100200位十进制数字)2计算n=pxq,其欧拉函数值 (n)=(p-1)(q-1)3随机选一整数 e, 1 三 e (n), gcd( (n), e)=14在模 (n)下,计算e的有逆元d=e -1 mod (n)5以n, e为公钥。秘密钥为do (p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于 n ,c

10、=memod n解密:m=cd mod n3.3其他公钥密码除了上述两种公开密钥密码,比较流行的还有 Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求 合数的模平方根的难题。另一种 ELGmal算法既能用于数据加密也能用于数字签名,其 安全性依赖于计算有限域上离散对数这一难题, ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用 RSA就可以应用ELGmal。4、公钥密码安全性分析4.1公钥密码学中的攻击形式对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于 公钥密码学来说

11、,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻 击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推 理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所 做出的一些攻击尝试与被动攻击相比,主动攻击对于公钥密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之 间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明 文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥 密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于 相应的主动攻击。密码体

12、制的主动攻击主要有三种形式:1选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文, 攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。2选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者 的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之 后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明 攻击是成功的。3适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后, 解密服务并不停止,攻击者永远能得到解密服务。4.2安全性要求 根据主动攻击类型的不同,安全性要求也相应

13、不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND CPA),抗击选择密文攻击的安全性(IND CCA)和抗击适应性选择密文攻击的 安全性(IND CCA2)。抗击选择明文攻击的安全性又叫做语义安全性。 语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比 IND CPA的安全性更一步就是抗击选择密文攻击的安全性 (IND CCA)。在这个安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND CCA)再进一步强化就是抗击适应性选择密文

14、攻击的安全性(IND CCA2)。5、电子支付中公钥技术的应用对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽 视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的 可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问 题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。 本文主要就公钥密码在电子商务支付中的应用展开介绍。 电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为 消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问

15、题让部分人对其望而却步,网银、u盾等电子支付渠道推广碰到不少抵触。本文就介绍 了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融 网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码 运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子 支付实践中产生了 PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平 台。5.1PKI/CA身份认证技术。面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资

16、金商品没有被截流,交易参与方的的确确都没有“掉 包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。 CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信 息等构成的数据结构。它在数据结构用颁发证书专用私钥 KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用 KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即 PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。5.2数字签名技术。在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,

17、 常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用 户特色的“数字签名”来替代。所谓“特色”, CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和 手迹一样具有分辨力。5.3片内安全SOC的硬件实现技术。密码功能可写成通用软件并安装,由 CPU执行,即软件加密。成本低,不需任 何附加设备即可完成。如 Windows系统的CSP。然而,其可信度低。安全性、可靠性 差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成, 则称为硬件加密,又称Security On Chip。其安全性、可靠性

18、大大提高了。如 U盾,电 子支票数字签名则在U盾里面完成。6、公钥密码技术在电子支付中的伴生问题6.1 PKI平台的重复、不规范化建设。在我国,行业性PKI/CA有CFCA (中国金融)、CTCA (电信),地区性的有 上海CA、北京CA等。由于缺乏统一规范和管理来指导, PKI重复建设、标准不一。 一哄而上地开发CA是完全没有必要,也造成浪费。6.2数字证书交叉认证问题影响电子商务推广。金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会 给增加用户成本,降低效率。口:工行证书、建行证书等,介质管理携带也成为了客户 累赘。6.3信息安全立法和打击信息安全犯罪。2005年4月1日,我国电子签名法正式实施,标志着我国电子商务向诚信发展 迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网 站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措 施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1