ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:21.48KB ,
资源ID:16394071      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16394071.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公钥密码体制总结及展望.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

公钥密码体制总结及展望.docx

1、公钥密码体制总结及展望公钥密码体制总结及展望摘 要:计算机网络的发展突飞猛进,与此同时产生了 公钥密码体制,本文重点介绍了当前公钥密码体制的几种常 见的算法以及公钥密码体制的未来发展趋势。关键词 公钥密码体制 RSA DSA ECDSA SHA-1数字签名 身份认证1引言公开密钥密码体制的概念是 1976年由美国密码学专家狄匪(Diffie) 和赫尔曼(Hellman)1 提出的,有两个重要的 原则:第一,要求在加密算法和公钥都公开的前提下,其加 密的密文必须是安全的;第二,要求所有加密的人和掌握私 人秘密密钥的解密人,他们的计算或处理都应比较简单,但 对其他不掌握秘密密钥的人,破译应是极困难

2、的。随着计算 机网络的发展,信息保密性要求的日益提高,公钥密码算法 体现出了对称密钥加密算法不可替代的优越性。近年来,公 钥密码加密体制和 PKI、数字签名、电子商务等技术相结合, 保证网上数据传输的机密性、 完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大的作用。本文详细介 绍了公钥密码体制常用的算法及其所支持的服务。2公钥密码算法公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。用户或系统产生一对密钥,将其中的一个公开,称为 公钥;另一个自己保留,称为私钥。任何获悉用户公钥的人 都可用用户的公钥对信息进行加密与用户实现安全信息交 互。由于公钥与私钥之间存在的依存关系,只有

3、用户本身才 能解密该信息,任何未受授权用户甚至信息的发送者都无法 将此信息解密。在近代公钥密码系统的研究中 ,其安全性都是基于难解的可计算问题的。 如:(1)大数分解问题;(2)计算有限域的离散对数问题;(3) 平方剩余问题;(4)椭圆曲线的对数问题等。基于这些问题,于是就有了各种公钥密码体制。关于公 钥密码有众多的研究,主要集中在以下的几个方面:RSA公钥体制的研究;(2)椭圆曲线密码体制的研究;(3)各种公钥密码体制的研究;(4)数字签名研究。公钥加密体制具有以下优点:(1)密钥分配简单;(2)密钥的保存量少;(3)可以满足 互不相识的人之间进行私人谈话时的保密性要求; (4)可以完成数字

4、签名和数字鉴别。2.1RSA算法RSA算法2是 Ron Rivest, Adi Shamir 和 Len Adleman在1978年提出的,是一种公认十分安全的公钥密码算法。RSA算法是目前网络上进行保密通信和数字签名的最有效安 全算法。RSA算法的安全性基于数论中大素数分解的困难性。所以,RSA需采用足够大的整数。因子分解越困难,密码就 越难以破译,加密强度就越高。其公开密钥和私人密钥是一 对大素数的函数。从一个公开密钥和密文中恢复出明文的难 度等价于分解两个大素数之积。因式分解理论的研究现状表 明:所使用的 RSA密钥至少需要1024比特,才能保证有足 够的中长期安全。为了产生两个密钥,选

5、取两个大素数 p和q。为了获得最大程度的安全性,两数的长度一样。计算乘积: N=p q,然后随机选取加密密钥 e,使e和互素。最后用欧几里得扩展 算法计算解密密钥 d,以满足:ed=1mod则d=e-1mod注意: d和n也互素。e和n是公开密钥,d是私人密钥。两个素数 p和q不再需要,可以舍弃,但绝不能泄漏。加密消息m时,首先将它分成比n份小的数据分组。加 密后的密文c,将由相同长度的分组 ci组成。加密公式可表 示为:ci=mie x (mod n)解密消息时,取每一个加密后的 分组 ci 并计算: mi= cdi x (mod n)。由于:cdi= (mei ) d= medi = mi

6、 k (p - 1) (q- 1) + 1= m i x m i k (p - 1) (q- 1)= m i x 1= m i (mod n) 这个公式能恢复出全部明文。公开密钥 n :两个素数p和q的乘积;e:与互素。私人密钥d :与n互素。加密c=mex (mod n);解密 m=cd x (mod n)。2.2ECDSA 算法椭圆曲线数字签名算法 (ECDSA) 5设计的数学原理是 基于椭圆曲线离散对数问题的难解性。 EC点上离散对数的研究现状表明:所使用的ECDSA密钥至少需要192比特,才能保 证有足够的中长期安全。椭圆曲线是指由韦尔斯特拉斯 (Weierstrass)方程:y2+a

7、1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线。定义 F为一个域,其中 ai F, i=1,2 , , 6。F可为有理解域、实数域、复数域,也可为有 限域GF(q)。在椭圆曲线密码体制中, F 般为有限域。由有限域椭圆曲线上的所有点外加无穷远点组成的集合,连同 按照“弦切法”所定义的加法运算构成一个有限 Abel群。在此有限 Abel群上,定义标量乘法(Scalar Multiplication) 为:mP= P+P+ P(m个 P相加);若 mP= Q,定义:m= logpQ 为椭圆曲线点群上的离散对数问题,此问题无多项式时间内 的求解算法。ECDSA勺设计正是基于这一问题的难

8、解性。在此,我们讨论定义在有限域 GF(2m)上的椭圆曲线数字 签名算法。今定义椭圆曲线方程为: y2+xy = x3+ax2+b a,b GF(2m);则椭圆曲线的域参数为 D(m,f(x),a,b,P,n)其中,f(x)为GF(2m)的多项式基表示的不可约多项式。 P表示椭圆曲线上的一个基点, n为素数且为点G的阶。ECDSA算法密钥对的生成过程为:在区间 1 , n-1上选择一个随机数d,计算Q= dP,则Q为公钥,d为私钥ECDSA算法的签名生成过程可简述如下:若签名的消息 为e,则在区间1 ,n-1上选择一个随机数 k,计算kG = (xl , y1) ; r = xl mod n

9、; s = k-1(e+dr) mod n 。如果 r 或 s 为 零,则重新计算,否则生成的签名信息为 (r , s)。ECDSA算法的签名验证过程可简述如下:若公钥为 Q,签名的消息为 e计算:w = s-1 mod n ; u1 = ew mod n ; u2= rw mod n ; X= u1P + u2Q = (xl , y1)。如果 X 为无穷 远点,则拒绝签名,否则计算: v = xl mod n ;如果v = r ,则接受签名,否则拒绝签名。2.3SHA -1 算法SHA-1杂凑算法4起初是针对DSA算法而设计的,其设 计原理与 Ron Rivest 提出的 MD2 MD4尤其

10、是 MD5杂凑函 数的设计原理类似。当输入长度 264bit的消息时,输出160bit的摘要,其算法分为 5步:(1)填充消息使其长度为 512的倍数减去64,填充的方 法是添一个“1”在消息后,然后添加“ 0”直至达到要求的 长度,要求至少1位,至多512位填充位;(2)完成第1步后,在新得到的消息后附加上 64bit填充前的消息长度值;(3)初始化缓存,SHA-1用5字的缓存,每个字均是 32bit ;(4)进入消息处理主循环,一次循环处理 512bit,主循环有4轮,每轮20次操作;(5)循环结束后,得到的输出值即为所求。3公钥密码的服务3.1数据加密一般说来,公钥密码中的计算是很慢的,

11、以至于在很多 情况下是不可行的。可以用一个两步过程来代替。(1)用随机生成的对称密钥来加密数据。(2)用授权接收者的公钥来加密这个对称密钥。当授权接收者收到加过密的数据后,也采取一个类似的 两步过程:(1)授权接收者用自己的私钥来解出对称密钥。(2)接着用对称密钥进行解密获得原始数据。3.2数字签名数字签名在公钥密码体制下是很容易获得的一种服务, 但在对称密码体制下很难获得。数字签名从根本上说是依靠 密钥对的概念。发送方必须拥有一个只有自己知道的私钥, 这样当他签名一些数据时,这些数据唯一而又明确地和他联 系在一起,同时,应该有一个或更多实体都知道的公钥,以 便大家验证,并确认签名是发送方的。

12、因此,可以把数字签 名操作看作是在数据上的私钥操作。整个签名操作就是一个 两步过程:(1)签名者通过杂凑函数把数据变成固定大小(2)签名者把杂凑后的结果用于私钥操作。验证操作也是一个类似的两步过程:(1)验证者通过杂凑函数把数据变成固定大小。(2)验证者检查杂凑后的结果,传输来的签名,如果传 输来的签名用公钥解密后的结果和验证者计算的杂凑结果 相匹配,签名就被验证,否则,验证失败。从而,数字签名不仅提供了数据起源认证服务,还有数 据完整性及不可否认性的服务。3.3密钥的建立公钥密码体制也可以用来实现两个实体间的密钥建立 的功能,也就是说,一个协议用到公钥和私钥,协议的结果 是两个实体共享一个对

13、称密钥,而这个密钥不为其他的实体 所知。密钥的建立可以通过以下两种途径:(1)密钥传递:一个实体产生一个对称密钥送给其他的 实体,公钥密码体制可以用来保证传送的机密性。如发送方 用接收方的公钥来加密对称密钥,使得只有接收方才能得 到。(2)密钥协定:两个实体共同来完成对称密钥的产生,公钥密码体制把这个过程变得相对简单。 如Diffie-Hellman 体制是第一个利用公钥密码的特点来选取双方共同约定 的对称密码体制中密钥的方案。其具体方法如下:假设Alice和Bob两个用户打算选取一个高阶有限域 Zp中某一个数作为会话密钥。设 P是一个质数,g是P的一个本原元:ov a P,当k= 1,2,

14、, ,P-1时 gKmod P的值,可以使1,2, , ,P-1中的每一状态都出现一 次。选定g和P,由网络中的所有用户和主机共享。 Alice和Bob可以通过如下的交换过程建立相同的密钥 : Alice 随机选取整数a (1aP-1)予以保密,并计 算 Qa=gamod P Zp;(2)Bob随机选取整数b (1bp-1)予以保密,并计算 Qb=gbmod P Zp;(3)Alice 将 Qa传送给 Bob,而 Bob 将 Qb传送 Alice ;(4)Alice 收到 Qb后,计算 K=Qbamod PE Zp; Bob 收 到 Qa后,计算 K=Qabmod PE Zp;贝y KE Zp

15、就可作为 Alice 和Bob所使用对称密码体制 中的密钥。3.4身份标识和认证在对称密码环境下,通信双方的身份认证是十分困难的,这就成了推动公钥密码体制发展的巨大动力之一。通信 或交易时,应该保证信息的接收方和发送方能够被唯一地标 识出来,让通信双方都能够知道信息从哪里来或者到哪里 去。我们也将这种安全保障简称为真实性。按照被验证对象 可以将真实性问题分成三种,一种是设备真实性,其二是人 的真实性,其三是信息的真实性。 通过主机地址,主机名称, 拥有者的口令等都在一定的程度上保证了对设备的验证,但 都不能很好地满足安全的要求。非对称算法或数字签名是人 员、设备或信息验证的一种好方法。原理上说

16、,没有人能够 假冒数字签名。基于公钥体制的身份认证主要利用数字签名 和hash函数实现。设 A对信息M的hash值H(M)的签名 为SigSA(H(M),其中 SA为 A的私钥.A 将 M及SigSA (H(M)发送给用户B。B通过A的公钥PA进行解密:PA的完整性得到保障。(2)公钥以一种可信的方式和它的声称者绑定在一起。公私证书机制很好的解决了通信双方相互确定身份的问题。4结束语公钥密码体制是非常重要的一种技术,它实现了数字签 名的概念,提供了对称密钥协定的切实可行的机制,使安全 通信成为可能。密钥对的思想也实现了其他的服务和协议, 包括:机密性、数据完整性、安全伪随机数发生器和零知识 证

17、明等。目前,公钥密码的重点研究方向 ,理论方面7:(1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;(2)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题。应用方面:(1)针对实际应用环境的快速实现的公钥密码设计;(2)公钥密码在当今热点技术如网络安全、电子商务、PKI、信息及身份认证等中的应用,这方面还将是持续研究 执占。八、八、参考文献1Diffie, W.and M.Hellman. New directions in Cryptography. IEEE Transactions on Information Theory 22(1976):644-654.2R

18、ivest R , Shamir A , Adleman L. A method forobtaining digital signatures and public-key cryptosystemsJ. Communications of theACM,1976 ,21(2) :120-126.3谭凯军,诸鸿文,顾尚杰.基于数字签名方案 DSS/DSA的几种应用方案J.计算机研究与发 展.1999,36(5):632-638.4吴世忠,祝世雄等.应用密码学-协议、算法与C源 程序M.机械工业出版社,XX.5M J B Robshaw, Yiqun Lisa Yin. Elliptic Curve Cryptosystems. An RSA laboratories Technical Note, Revised,1997: URL- tml.6庞南,戴英侠,李镇江.因特网密钥交换协议研究J.计算机工程,XX,28(5):67-70.7冯登国.国内外密码学研究现状及发展趋势 J.通信学报,XX,23(5):18-27.8冯登国等译.公开密钥基础设施一一概念、标准 和实施M.XX :人民邮电出版社,XX.作者简介:毕仁平男,汉族,湖南 XX人,长江大学教育技术与服务中心,

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2