下载此文档

第四章 公钥密码体制.ppt


文档分类:IT计算机 | 页数:约48页 举报非法文档有奖
1/ 48
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 48 下载此文档
文档列表 文档介绍
第四章公钥密码体制
主讲人:朱天清
公钥密码体制的基本原理
对称密码体制的缺点:
密钥分配和管理
传统密钥管理两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时密钥空间急剧增大如:
n=100 时C(100,2)=4,995
n=5000时C(5000,2)=12,497,500
确证问题
数字签名
公开钥密码的基本思想
加密算法E
解密算法D
加密密钥Ke
解密密钥Kd
明文m
明文m
公开,其他用户可以像查找电话号码一样查到
用户选择一对密钥Ke和Kd,分别为公开钥和秘密钥,并构造加密算法Ee和解密算法Ed
已知: C = E(M,Ke)
M = D(C,Kd)=D(E(M,Ke),Kd)
用户公开Ke和Ee
若用户A想向用户B传送一条消息M
用户A
用户B
M
用户A
用户B
C
Ke
Kd
对称密钥加密方法
公开密钥加密方法1
用户A
用户B
C
KeB
KdB
A查到B的公开加密钥KeB,用它加密M后得到C,将C发给B,B收到C以后,用自己保密的解密钥KdB解密C,得到明文M
查找
找到KeB
方法1缺点
任何人都能够冒充用户A给B发消息,B无法察觉
用户A
用户B
C
KeB
KdB
查找
找到KeB
用户C
此消息对用户A可能不利
无法保证信息的真实性
公开密钥加密方法2
用户A
用户B
C
KdA
KeA
查找
找到KeA
A用自己保密的密钥KdA解密M,得到密文C,将C发给B,B收到C以后,查A的公开加密钥KeA,用KeA加密C后得到明文M
方法2缺点
用户A
用户B
C
KdA
KeA
查找
找到KeA
用户C
截获密文
用户C获取了明文

第四章 公钥密码体制 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 48
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 中国课件站
  • 文件大小 0 KB
  • 时间2011-10-11
最近更新