主要内容
数字信封
数字指纹
数字证书
数字签名
数字水印
密码管理
第五章密码学的应用
1
一、密码学通常的作用
公钥密码(双钥密码、非对称密码),是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的
单向陷门函数是满足下列条件的函数f:
(1)给定x,计算y=f(x)是容易的;
(2)给定y, 计算x使y=f(x)是非常困难的,无实际意义。
(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
注:1*. 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ称为陷门信息。
第五章密码学的应用
2
一、密码学通常的作用
2*. 当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开密钥,记为Pk。 f函数的设计者将δ保密,用作解密密钥,此时δ称为秘密钥匙,记为Sk。由于加密函数是公开的,任何人都可以将信息x加密成y=f(x),然后送给函数的设计者(可以通过不安全信道传送);由于设计者拥有Sk,他自然可以解出x=f-1(y)。
3*.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
第五章密码学的应用
3
Diffie-Hellman 密钥交换算法
Diffie 和Hellman 并没有给出公钥密码实例,也既没能找出一个真正带陷门的单向函数。然而,他们给出单向函数的实例,并且基于此提出D-H密钥交换算法。这个算法是基于有限域中计算离散对数的困难性问题之上的:对任意正整数x,计算gx 是容易的;但是已知g和y求x使y= gx,是计算上几乎不可能的。这称为有限域上的离散对数问题。公钥密码学中使用
最广泛的有限域为素域FP 。D-H密钥交换算法拥有美国和加拿大的专利。
第五章密码学的应用
4
D-H密钥交换协议:A和B协商一个大素数p和大整数g,1<g<p,g最好是FP中的本原元,即gx mod p可生成1~p-1中的各整数,例:2是11的本原元。p和g公开。
当A和B按如下步骤进行保密通信:
(1)A取大的随机数x,并计算 X= gx (mod P)
(2)B选取大的随机数y,并计算Y = gy (mod P)
(3)A将X传送给B;B将Y传送给A。
(4)A计算K=YX(mod P);B计算K =Xy (mod P),易见,K=K =g xy (mod P)。
A和B已获得了相同的秘密值K。双方以K作为加解密钥以传统对称密钥算法进行保密通信。
第五章密码学的应用
5
公开密钥算法的主要特点如下:
1)用加密密钥PK对明文A加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文A。 DSK(EPK(A))=A
2)加密密钥不能用来解密,即:
DPK(EPK(A))≠A ;DSK(ESK(A))≠A
3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。
4)从已知的PK不可能推导出SK。
5)加密和解密的运算可对调:EPK(DSK(A))=A
第五章密码学的应用
6
一、密码学通常的作用
维持机密性加密,让别人看不懂
传输中的公共信道和存储的计算机系统非常脆弱,系统容易受到被动攻击(截取、偷窃、拷贝信息),主动攻击(删除、更改、插入等操作)。
用于鉴别
由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真实身份。即消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。
第五章密码学的应用
7
一、密码学通常的作用
保证完整性
消息的接收者能够验证在传送过程中消息是否被篡改;入侵者不可能用假消息代替合法消息。
用于抗抵赖
在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证发生纠纷时有所对证。发送者事后不可能否认他发送的消息。
第五章密码学的应用
8
数字信封
数字信封(DIGITAL ENVELOPE) :
对数据进行加密的密钥必须经常更换。
数字信封解决两个难题:取长补短
单钥体制:密钥分发困难;高效;数据的加密
公钥体制:加解密时间长;灵活;密钥的加密
目的:利用数据接收者的公钥来封装保护加密数据的密钥。
第五章密码学的应用
9
数字信封
发方:
A1:生成对称密钥,用该密钥对报文加密;
A2 :用收方的公钥加密上述对称密钥;
A3 :将A1、A2步骤的结果传给收方;
收方:
B1: 用自己的私钥解密对称密钥;
B2 :用得到的对称密钥解密报文。
第五章密码学的应用
10
05密码学应用 来自淘豆网www.taodocs.com转载请标明出处.