公钥密码体制
- 格式:doc
- 大小:75.44 KB
- 文档页数:10
对称密码体制与公钥密码体制是现代密码学中两种基本的密码体制,它们在保护信息安全,防止信息被未经授权者获取和篡改方面发挥着重要的作用。
下面将从定义、特点、优缺点、应用领域等方面来详细描述对称密码体制与公钥密码体制。
一、对称密码体制1. 定义:对称密码体制是指加密和解密使用同一个密钥的密码系统,也就是通信双方需要共享同一个密钥来进行加解密操作。
2. 特点:对称密码体制具有以下特点:1) 加密速度快:因为加密和解密使用同一个密钥,所以运算速度快。
2) 安全性依赖于密钥的安全性:只要密钥泄露,整个系统的安全就会受到威胁。
3) 密钥管理困难:通信双方需要事先共享密钥,密钥的分发和管理是一个很复杂的问题。
3. 优缺点:对称密码体制的优缺点如下:1) 优点:加密速度快,适合对大数据进行加密;算法简单,易于实现和设计。
2) 缺点:密钥管理困难,安全性依赖于密钥的安全性。
4. 应用领域:对称密码体制主要应用于一些对加密速度要求较高,密钥管理相对容易的场景中,比如网络通信、数据库加密等领域。
二、公钥密码体制1. 定义:公钥密码体制是指加密和解密使用不同密钥的密码系统,也就是通信双方分别有公钥和私钥,公钥用于加密,私钥用于解密。
2. 特点:公钥密码体制具有以下特点:1) 加密和解密使用不同的密钥,安全性更高。
2) 密钥管理相对容易:每个用户都拥有自己的一对密钥,不需要事先共享密钥。
3) 加密速度较慢:因为加密和解密使用不同的密钥,计算复杂度较高。
3. 优缺点:公钥密码体制的优缺点如下:1) 优点:安全性更高,密钥管理相对容易。
2) 缺点:加密速度较慢,算法复杂,设计和实现难度大。
4. 应用领域:公钥密码体制主要应用于对安全性要求较高,加密速度要求相对较低的场景中,比如数字签名、安全传输等领域。
三、对称密码体制与公钥密码体制的比较根据对称密码体制与公钥密码体制的特点、优缺点和应用领域,下面对它们进行比较:1. 安全性:公钥密码体制的安全性更高,因为加密和解密使用不同的密钥,不容易受到攻击;而对称密码体制的安全性依赖于密钥的安全性,一旦密钥泄露,整个系统的安全将受到威胁。
公钥密码体制是一种密码体制,它使用一对密钥,一个用于加密信息,另一个用于解密信息。
公钥密码体制的特点在于,每个使用者都有一对密钥,一个是公开的(公钥),一个是保密的(私钥)。
公钥用于加密或验证信息,而私钥用于解密或签名信息。
公钥密码体制的产生是密码学发展中意义最重大的革命。
有了公钥密码,密码科技服务的行业领域和用户范围才得以大幅扩张,密码应用才迎来了大发展,密码基础设施才为大众所认识和接受。
可以说,公钥密码是现代密码家族中发明最晚、内涵最丰富、应用最为广泛的密码。
公钥密码的应用非常广泛,包括数字签名、数据加密、身份认证等。
数字签名可以用于保证数据的完整性和真实性,防止数据被篡改或伪造。
数据加密可以用于保护敏感信息,确保只有授权的人员能够访问和读取信息。
身份认证可以用于确认通信双方的身份,确保通信的安全性和保密性。
公钥密码体制的发展也推动了其他密码学技术的发展,例如非对称加密算法、哈希函数等。
这些技术的发展也为信息安全和隐私保护提供了更加强有力的支持。
总之,公钥密码体制是一种非常重要的密码体制,它为信息安全
和隐私保护提供了重要的保障和支持。
随着信息技术的发展和应用的普及,公钥密码体制的应用范围还将不断扩大,其技术也将不断发展和完善。
什么是公钥密码体制
公钥密码体制也称非对称密码体制或者双钥密码体制,是基于数学函数(如单向陷门函数)而不是基于置换和代换的工具。
公钥密码算法的最大特点是采用两个相关密钥将加密和解密能力分开,其中一个是公开的,称为公钥,用于加密;其中一个是为用户专用的,是保密的,称为私钥,用于解密。
公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的:
1.密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。
一般情况下该密钥
通过加密信道进行传输。
但是加密信道可能会被攻击者攻击。
2.数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发
时带来被攻击者攻击的问题。
在公钥密码体制中存在2个密钥:公钥,私钥。
公钥和加密算法是公开的,公钥用于加密数据;私钥是保密的,用于解密。
以上内容仅供参考,如需获取更多详细信息,建议查阅公钥密码体制相关的资料或咨询数学领域专业人士。
数学文化课程报告论文题目:公钥密码体制的现状与发展公钥密码体制的现状与发展摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。
关键词:公钥密码体制;离散对数问题;格基归约;量子密码1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。
直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。
一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。
自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。
公钥密码体制的发现是密码学发展史上的一次革命。
从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。
更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。
文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。
1、Merkle-Hellmen背包算法1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。
其安全性基于背包难题,它是个NP完全问题,这意味着没有多项式时间算法来解决这个问题。
虽然后来这个算法被证明是不安全的,但由于它证明了如何将NP完全问题应用于公钥密码体制,其设计思想及其攻破方法给人们认识公钥密码体制以很多启示,因而在这里我们提到此算法。
背包问题(或子集和问题)描述起来非常简单。
给定一堆物品,每个重量不同,能否将这些物品中的几件放入一个背包中使之等于一个给定的重量?给一个公式化的描述:给定一系列值M1,M2,…,Mn和一个和S,计算b使之满足b的值可为0或1,0代表这个物品不在背包中,1表示在,M和S均是正整数,i=1,2,…,n。
一个正整数序列,如果它的每一项都大于它前面所有项之和,则称序列为超递增序列。
如,{1,3,6,13,27,52}是一个超递增序列,而{1,3,4,9,15,25}不是超递增序列。
一个背包问题称为是易解的,如果其重量序列是一个超递增序列。
超递增背包问题可在时间O(n)内很容易地解决,如果有解,解一定是唯一的。
实际上存在两类不同的背包问题,一类在线性时间内可解,即易解的背包,而另一类只能在指数时间内可解。
背包体制的思想是选取一个易解的背包问题,然后将它伪装成非常难解的一般的背包问题,则原来的背包集可以当作私钥,变换后的背包集作为公开密钥。
Merkle-Hellmen背包算法的思想就是将消息编码为背包问题的解,明文分组长度等于堆中物品的个数,且明文位与b的值相对应,密文是计算得到的值。
Merkle-Hellmen背包算法的公开密钥是有相同解的普通的背包问题的重量序列,私人密钥是一个超递增背包问题的重量序列。
Merkle 和Hellmen应用了一个模变换将超递增背包变换成一个在没有辅助信息下难于求解的陷门背包。
关于Merkle-Hellmen背包算法大家可参阅文献[1]。
2、RSARSA是当前最著名、应用最广泛的公钥系统RSA是在1978年由美国麻省理工学院的Rivest、Shamir和Adleman提出的,它是一个基于数论的非对称密码体制,是一种分组密码体制。
RSA算法是第一个既能用于数据加密也能用于数字签名的算法,它容易理解和操作,非常的流行,其名称来自于三个发明者的姓名首字母。
RSA的安全性基于大整数素因子分解的困难性,而大整数因子分解问题是数学的著名难题,至今没有有效的方法予以解决,因此可以确保RSA 算法的安全性。
RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已经二十多年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NP问题。
RSA的缺点主要有:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
(2)分组长度太大,为保证安全性,至少也要600bits 以上, 使运算代价很高, 尤其是速度较慢, 较对称密码算法慢几个数量级, 且随着大数分解技术的发展, 这个长度还在增加, 不利于数据格式的标准化。
3、ECC椭圆曲线在代数学和几何学上有一百五十多年的研究历史, 有着复杂的数学背景, 涉及到数论、群论和射影几何等学科。
1985年, N.Koblitz 和ler 分别提出了椭圆曲线密码体制(Elliptic Curve Cryptosystem,ECC),其安全性依赖于椭圆曲线群上离散对数问题(ECDLP)的难解性,即已知椭圆曲线上的p和kp 计算k的困难程度,不过在当时一直没有像RSA等密码系统一样受到重视。
但从现在来看,ECC是目前已知的公钥密码体制中,对每一比特所提供加密强度最高的一种体制,它具有安全性高、计算量小、存储空间占用小、带宽要求低等特点, 这些优点使得椭圆曲线公钥密码体制将应用到越来越多的领域。
如存储空间小,这对于加密算法在IC 卡上的应用具有特别重要的意义,带宽要求低使ECC 在无线网络领域具有广泛的应用前景。
1999年ANSI X9.62标准的发布成为ECC 标准化的一个重要里程碑,同年美国政府的国家标准与技术委员会(NIST)发布了新的规定FIPS186-2确定了ECC 的地位。
现已颁布的有关ECC 的标准有IEEEP1363 及P1363a、ANSI X9.62、ANSI X9.63ISO/IEC14888- 3、IETF、ATM Forum 等, 这些标准的公布将提高ECC 技术在世界范围内的通用性,使ECC技术在全球的广泛应用成为可能。
而SET( Secure Electronic Transaction)协议的制定者已把它作为下一代SET 协议中缺省的公钥密码算法。
目前, 求解椭圆曲线离散对数问题(ECDLP)的算法主要有小步- 大步法、Pollard ρ方法、Pohlig- Hellma算法和MOV 归约攻击等。
4、量子密码1970 年美国科学家威斯纳首先将量子物理用于密码学的研究之中, 他提出可利用单量子态制造不可伪造的“电子钞票”。
但这个设想的实现需要长时间保存单量子态,不太现实。
1984 年,贝内特和布拉萨德提出了第一个量子密码方案, 称为BB84方案。
1992 年,贝内特又提出一种更简单但效率减半的方案,即B92方案。
目前, 在量子密码实验研究上进展最快的国家为英国、瑞士和美国。
英国国防研究部1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10km这项研究后来转到英国通信实验室进行,到1995年,经多方改进,在30km长的光纤传输中成功实现了量子密钥分发与偏振编相比,相位编码的好处是对光的偏振态要求不那么苛刻。
在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。
然而,瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在 1.1km 长的光纤中传输 1.3μm 波长的光子,误码率仅为0.54%, 并于1995 年在日内瓦湖底铺设的23km 长民用光通信光缆中进行了实地表演,误码率为3.4%。
1997年,他们利用法拉第镜消除了光纤中的双折射等影响因素, 大大提高了系统的稳定性和使用的便性,被称为“即插即用”的量子密码方案。
美国洛斯阿拉莫斯国家实验室创造了目前光纤中量子密码通信距离的新纪录。
他们采用类似英国的实验装置, 通过先进的电子手段,以B92方案成功地在长达48km 的地下光缆中传送量子密钥, 同时他们在自由空间里也得了成功。
1999 年,瑞典和日本合作,在光纤中成功地进行40km的量子密码通信实验。
目前,瑞士日内瓦大学创造了光纤中量子密码通信距离为67km的新纪录。
在中国,密码的研究刚刚起步,1995 年,以BB84 方案和B92方案在国内做了演示性实验, 是在距离较短的自由空间里进行的。
2000年,在850nm的单模光纤中完成了1.1km 的量子密码通信演示性实验。
总的来说,与国外相比,我国还有较大差距。
到目前为止, 主要有三大类量子密码实现方案: 一是基于单光子量子信道中测不准原理的; 二是基于量子相关信道中Bell 原理的; 三是基于两个非正交量子态性质的。
但有许多问题还有待于研究。
比如, 寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密算法的开发、量子密码的实用化等。
总的来说,量子密码理论与技术还处于实验和探索之中, 还需要密码学者进行不断的研究。
5、NTRUNTRU( Number Theory Research Unit) 算法是一种新的公钥密码体制, 它是在1996 年的美洲密码学会上由Brown大学数学系的三位美国数学家Jeffrey Hoffstein,Jill Pipher和Joseph H.Sil-verman 提出的。
由于该算法只使用了简单的模乘法和模求逆运算,因而它具有密钥产生容易,加、解密速度快, 低需求等特点,它的发明是计算机密码学上的一个重大成果,经过近十年的迅速发展与完善,该算法在密码学领域受到了高度的重视。
NTRU 已被接受为IEEE P1363 标准,被标准化在文档Working Group for Stan-dards in Public Key Cryptography中。