下载此文档

2021年密码学和信息安全密钥管理和其他公钥密码体制讲义.ppt


文档分类:IT计算机 | 页数:约30页 举报非法文档有奖
1/30
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/30 下载此文档
文档列表 文档介绍
密钥管理
公钥密码的主要作用之一就是解决密钥分配问题,在这方面,公钥密码实际上可用于下列两个不同的方面:
公钥密码用于传统密码体制的密钥分配
公钥的分配
*
密码学和信息安全密钥管理和其他公钥密码体制
*
利用公钥密码分配传统密码体制的密钥(p302)
不过,这个协议是不安全的,因为对手可以截获消息,然后可以重放截获的消息或者对消息进行替换。这样的攻击称为中间人攻击。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
利用公钥密码分配传统密码体制的对称密钥
A产生公/私对{PUa,PRa},并将含有PUa和其标识IDA的消息发送给B。
E截获该消息,产生其公/私钥对{PUe,PRe},并将含有PUe和其标识IDA的消息发送给B。
B产生秘密钥Ks,并发送E(PUe, Ks)。
E截获该消息,并通过计算D(PRe,E(PUe,Ks))得出Ks.
E发送E(PUa,Ks)给A。
结果是,A和B均已知Ks,但他们不知道E也已知道Ks。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换(p216-217)
*
密码学和信息安全密钥管理和其他公钥密码体制
*
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换
K= (YB)XA mod q 
  = (aXB mod q)XA mod q 
 = (aXB)XA mod q 根据模算术的运算规律
 = (aXB XA mod q 
 = (aXA)XB mod q 
  = (aXA mod q)XB mod q  
= (YA)XB mod q
可见这种方法的确可以完成交换秘密钥的工作,要对用户B的密钥进行攻击,就必须先计算XB = dloga,q (YB),当q很大,是个离散对数难题。
*
密码学和信息安全密钥管理和其他公钥密码体制
*
举例
Diffie-Hellman密钥交换
①users Alice & Bob agree on prime q=353 and α=3
②select random secret keys:
③compute public keys:
④compute shared session key as:
xA=97 xB=233
yA= (Alice)
yB= (Bob)
397 mod 353 =
40
3233 mod 353 =
248
KAB= (Alice)
KAB= (Bob)
yBxA mod 353 =
24897 = 160
yAxB mod 353 =
40233 = 160
*
密码学和信息安全密钥管理和其他公钥密码体制
*
Diffie-Hellman密钥交换
课堂练****用户A和B使用DH技术交换秘密钥,公用素数q=71,本原根a=7,
若用户A的私钥XA=5,则A的公钥YA为多少?
若用户B的私钥XB=12,则B的公钥YB为多少?
共享的密钥为多少?
*
密码学和信息安全密钥管理和其他公钥密码体制
*
密钥交换协议
假定A希望和B建立连接,并使用秘密钥对该次连接中的消息加密。下图给出了使用DH算法的简单协议
*
密码学和信息安全密钥管理和其他公钥密码体制
*
针对DH密钥交换的中间人攻击
前面所示的协议是不能抵抗所谓的中间人攻击。其中,攻击者是P:
(1)P随机地选择xp,并计算yp= α Xp mod q,生成属于P的公钥yp;
(2)A计算: ya= α X a mod q, 并将ya 发给B;
(3)P中途拦截ya ,并发送yp 给B;
*
密码学和信息安全密钥管理和其他公钥密码体制
*

2021年密码学和信息安全密钥管理和其他公钥密码体制讲义 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数30
  • 收藏数0 收藏
  • 顶次数0
  • 上传人业精于勤
  • 文件大小571 KB
  • 时间2021-01-26