浅析几种公钥密码体制
- 格式:pdf
- 大小:160.42 KB
- 文档页数:2
公钥加密体制私钥加密体制(对称加密体制、单钥加密体制)公钥加密体制(非对称加密体制、双钥加密体制)私钥加密体制的优缺点:1.运算速度快,密钥产生容易。
2.当用户很多、分布很广时,密钥的分配的存储就成了大问题;3.不能实现数字签名。
一、Diffie -Hellman 加密体制二、 RSA 加密体制RSA 体制是由R.L.Rivest, A.Shamir 和L.Adlemansh 在1978年提出的。
它既可用于加密、也可用于数字签名,标准化组织ISO ,ITU 及SWIFT 等均已接受RSA 体制作为标准。
RSA 密码体制的提出是密码学史上的一个里程碑,RSA 的基础是数论中的欧拉定理,安全性依赖于大数的因数分解的困难性(即哥德巴赫猜想这一难题)。
由于其算法简单,在实际应用中容易实现,因此在理论上是最为成功的密码体制,它是目前应用最为广泛的公钥密码体制之一。
基于此,第4章中我们采用该密码体制来加密传送会话密钥。
下面给出几个定理及推论,它们是RSA 体制的数学理论背景。
定理2.1(欧拉定理)若整数a 和n 互素,则n a n mod 1)(≡ϕ其中)(n ϕ是比n 小但与n 互素的整数的个数。
特别地,当n 为素数时,由欧拉定理可得下面的推论:推论2.1(费马小定理)若p 为素数,1),(=p a ,则:p a p mod 11≡-根据欧拉定理,可以证明下面的定理,它直接给出关于RSA 密码体制中的解密变换是加密变换的逆的证明。
定理2.2 设p 和q 是两个不同的素数,pq n =,对任意的整数x (n x <≤0),及任意的非负整数k ,有:)(mod 1)(n x x n k ≡+ϕ定理2.3(中国剩余定理)设k m m m ,,,21 是两两互素的正整数,k m m m M 21=, ii m M M =),,2,1(k i =,则同余式组 k i m b x i i ,,2,1),(mod =≡有唯一解)(mod 222111M y M b y M b y M b x k k k +++≡其中.,2,1),(mod 1k i m y M i i i =≡由于篇幅关系,以上定理及推论的证明略。
浅析几种公钥密码体制摘要:论述了RSA、Merkle-Hellman背包加密体制和椭圆曲线密码体制的基本原理,以及它们的优缺点,通过对比指出椭圆曲线密码体制的明显优点。
关键词:RSA;Merkle-Hellman背包加密体制;ECC;优缺点1引言公钥密码体制于1976年由W.DIffie和M.Hellman提出,同时R.Merkle在1978年也独立的提出这一体制[2]。
该密码体制就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥。
加密密钥向公众公开,谁都可以使用。
解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥。
故其可称为公钥密码体制。
自从公钥密码体制被提出以来,出现了许多公钥密码方案如RSA、ELGamal 密码体制、背包算法和ECC、XTR、NTRU等。
下面就介绍一下各种密码体制的优缺点,并进行比较。
2RSA在Diffie和Hellman提出公钥系统观点以后,1977年麻省理工大学的Rivest、Shamir和Adleman提出了第一个比较完善的公钥密码算法,即RSA算法[2]。
RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已经二十多年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NP问题。
RSA的缺点主要有:(1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
(2)分组长度太大,为保证安全性,至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级,且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化[6]。
什么是公钥密码体制
公钥密码体制也称非对称密码体制或者双钥密码体制,是基于数学函数(如单向陷门函数)而不是基于置换和代换的工具。
公钥密码算法的最大特点是采用两个相关密钥将加密和解密能力分开,其中一个是公开的,称为公钥,用于加密;其中一个是为用户专用的,是保密的,称为私钥,用于解密。
公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的:
1.密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。
一般情况下该密钥
通过加密信道进行传输。
但是加密信道可能会被攻击者攻击。
2.数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发
时带来被攻击者攻击的问题。
在公钥密码体制中存在2个密钥:公钥,私钥。
公钥和加密算法是公开的,公钥用于加密数据;私钥是保密的,用于解密。
以上内容仅供参考,如需获取更多详细信息,建议查阅公钥密码体制相关的资料或咨询数学领域专业人士。
密钥分配方案简介密钥分配是在计算机网络和信息安全中的一个重要问题。
在安全通信中,密钥用于加密和解密信息,确保通信的机密性和完整性。
因此,密钥的分配必须是安全和高效的,以防止未经授权的人获取密钥并窃取敏感信息。
在本文档中,我们将介绍几种常见的密钥分配方案,包括对称密钥和公钥密码体制。
对称密钥分配方案对称密钥是一种加密算法,其中同一个密钥被用于加密和解密过程。
因为对称密钥算法的加密和解密速度快,所以通常被用于大量数据的传输过程中。
然而,在对称密钥分配方案中,最大的问题是如何将密钥安全地传输给通信双方并保证其机密性。
以下是几种常见的对称密钥分配方案:1. 预先共享密钥在预先共享密钥方案中,通信双方事先共享一个密钥。
这个密钥可以通过安全的渠道传输或由双方共同生成。
然后,在通信过程中,双方使用这个密钥进行加密和解密操作。
预先共享密钥方案的优点是简单且高效,但其安全性取决于密钥的传输过程。
如果密钥被未经授权的人获取,将导致通信的机密性受到威胁。
2. 密钥分配中心在密钥分配中心方案中,存在一个可信任的密钥分配中心(KDC)。
KDC负责生成、分发和管理通信双方的密钥。
双方首先与KDC进行身份验证,并获得一个临时的会话密钥。
然后,使用会话密钥进行通信。
密钥分配中心方案具有较高的安全性,因为通信双方不需要直接传输密钥。
但是,如果KDC遭到攻击或成为单点故障,将会对通信的安全性产生威胁。
3. Diffie-Hellman密钥交换Diffie-Hellman密钥交换是一种基于离散对数问题的安全协议。
通信双方通过交换公开的参数和私密的局部密钥计算出一个共享密钥。
这个共享密钥用于对称密钥加密算法。
Diffie-Hellman密钥交换方案具有较高的安全性,因为即使传输的公开参数被截获,也无法计算出私密的局部密钥。
但是,它无法提供身份验证,所以需要结合其他方案来确保通信的完整性。
公钥密码体制公钥密码体制是一种使用两个密钥的加密算法:公钥和私钥。
公钥密码体制数学文化课程报告论文题目:公钥密码体制的现状与发展公钥密码体制的现状与发展摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。
关键词:公钥密码体制;离散对数问题;格基归约;量子密码1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。
直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。
一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。
自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。
公钥密码体制的发现是密码学发展史上的一次革命。
从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。
更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。
文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。
1、Merkle-Hellmen背包算法1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。
目前公认可以抵抗量子攻击的公钥目前公认可以抵抗量子攻击的公钥在信息安全领域,量子计算机的发展对于传统的数据加密技术带来了极大的威胁。
传统的加密算法通常使用公钥密码体制来保护通信和数据的安全。
然而,量子计算机的出现使得当前的公钥密码体制变得不安全。
因此,寻找一种能够抵抗量子攻击的公钥密码体制是信息安全领域备受关注的热门话题。
目前,有几种公认可以抵抗量子攻击的公钥密码体制,下面逐一介绍。
1. McEliece 公钥密码体制McEliece 公钥密码体制是由美国数学家Robert McEliece于1978年提出的。
它的安全性基于码论的难题,即找到一个码的最小距离。
在量子计算机攻击下,McEliece 公钥密码体制具有高度抵抗攻击的能力,并能够抵御所有现有攻击手段。
2. NTRU 公钥密码体制NTRU 公钥密码体制是由美国密码学家Jeffrey Hoffstein等人在1996年提出的。
NTRU 公钥密码体制的设计基于矩阵论的难题,即基于格的服密(基于格的密码学)问题。
在量子计算机攻击下,NTRU 公钥密码体制能够有效地抵御攻击。
3. SIKE 公钥密码体制SIKE 公钥密码体制是由比利时税务统计研究院(INRIA)和加拿大蒙特利尔大学的研究团队于2017年联合提出的。
SIKE 公钥密码体制是基于椭圆曲线的密码学难题,也被称为基于等式的密码学。
在量子计算机攻击下,SIKE 公钥密码体制能够有效地抵御攻击,因此被视为抵御量子攻击的有效选择之一。
4. Classic McEliece 公钥密码体制Classic McEliece 公钥密码体制也是基于码论的难题,类似于 McEliece 公钥密码体制。
该密码体制用于加密较大的数据,而且保证高度安全性。
在量子攻击下,Classic McEliece 公钥密码体制同样能够有效地抵御攻击。
在总体评价上,这些公钥密码体制在保持安全性的同时,还能满足高效的加密和解密速度,因此在实际应用中具有广泛的应用前景。
[公钥密码体制总结及展望] 公钥加密体制摘要:计算机网络的发展突飞猛进,与此同时产生了公钥密码体制,本文重点介绍了当前公钥密码体制的几种常见的算法以及公钥密码体制的未来发展趋势。
关键词公钥密码体制RSADSAECDSASHA-1数字签名身份认证 1引言公开密钥密码体制的概念是1976年由美国密码学专家狄匪(Diffie)和赫尔曼(Hellman)[1]提出的,有两个重要的原则:第一,要求在加密算法和公钥都公开的前提下,其加密的密文必须是安全的;第二,要求所有加密的人和掌握私人秘密密钥的解密人,他们的计算或处理都应比较简单,但对其他不掌握秘密密钥的人,破译应是极困难的。
随着计算机网络的发展,信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算法不可替代的优越性。
近年来,公钥密码加密体制和PKI、数字签名、电子商务等技术相结合,保证网上数据传输的机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大的作用。
本文详细介绍了公钥密码体制常用的算法及其所支持的服务。
2公钥密码算法公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。
用户或系统产生一对密钥,将其中的一个公开,称为公钥;另一个自己保留,称为私钥。
任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。
由于公钥与私钥之间存在的依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。
在近代公钥密码系统的研究中,其安全性都是基于难解的可计算问题的。
如:(1)大数分解问题;(2)计算有限域的离散对数问题;(3)平方剩余问题;(4)椭圆曲线的对数问题等。
基于这些问题,于是就有了各种公钥密码体制。
关于公钥密码有众多的研究,主要集中在以下的几个方面:(1)RSA公钥体制的研究;(2)椭圆曲线密码体制的研究;(3)各种公钥密码体制的研究;(4)数字签名研究。
公钥加密体制具有以下优点:(1)密钥分配简单;(2)密钥的保存量少;(3)可以满足互不相识的人之间进行私人谈话时的保密性要求;(4)可以完成数字签名和数字鉴别。