2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩102頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、問題的提出,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,1,Alice,Bob,加密的消息,Hecker (Attacker,Eve),我是黑客,看你怎么把密鑰傳遞給Bob。哈哈!,,快把密鑰傳給我?。〖敝?!,加密密鑰如何傳遞給Bob哪?,以前模型的缺陷,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,2,,,,Problem 1:如何實現(xiàn)密鑰的安全傳輸?Problem 2:有沒有不需要安全信道的密碼技術(shù)?,2024/3/19,計算機科學(xué)

2、與技術(shù)學(xué)院,3,公鑰密碼學(xué)(Public Key Cryptography, PKC),2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,4,主要內(nèi)容,,公鑰密碼學(xué)基本概念,1,,RSA密碼體制,2,,Elgamal密碼體制,3,,橢圓曲線密碼體制ECC,4,,基于身份的加密體制,5,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,5,公鑰加密體系,Problem:如何安全的傳遞秘密文件?要求:Alice 和 Bob沒有共享密鑰,Alice,Bo

3、b,如何將包裹安全的傳遞給Bob哪???,Messenger,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,6,,,Alice,,Bob,Messenger,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,7,,,Alice,Bob,Messenger,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,8,,,Alice,Bob,Messenger,,,結(jié)論:現(xiàn)實生活中可以實現(xiàn)沒有共享密鑰的信息的安全傳輸?shù)侍土耍ㄠ]差需要來回3次)問

4、題: 密碼學(xué)中有沒有辦法實現(xiàn)沒有共享密鑰的加解密? 一定要以損失效率為代價嗎?,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,9,對稱加密體制的不足—密鑰分配和管理,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,10,,,,,,,,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,11,對稱加密體制的不足—簽名和認證問題,對稱密碼體制中,通信雙方共享密鑰,因此接收方可以偽造原文—不能實現(xiàn)鑒別認證發(fā)送方也可以否認—不能實現(xiàn)

5、不可否認性尤其在電子商務(wù)等網(wǎng)絡(luò)應(yīng)用中,互不認識的網(wǎng)絡(luò)用戶之間進行安全交易時,不能解決陌生人之間的身份認證和交易信息認證問題,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,12,解決方法—公鑰密碼體制,公鑰密碼(非對稱密碼):每個用戶都分別擁有兩個密鑰:加密密鑰(公鑰)與解密密鑰(私鑰) ,兩者并不相同,且由加密密鑰得到解密密鑰在計算上不可行。加密密鑰是公開,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,13,類比:任何人只需按一下就可以把鎖

6、關(guān)上,但只有有鑰匙的人才能把鎖打開。關(guān)鎖(加密)是容易的,人人都可以做到,但開鎖(解密)只能由有鑰匙的人來做。知道關(guān)鎖的知識無助于開鎖,1976年,美國學(xué)者Diffie和Hellman在美國國家計算機會議上提出了公鑰密碼體制的概念,并將該開創(chuàng)性的論文《密碼學(xué)的新方向》(“New Directions in Cryptography”)發(fā)表在IEEE雜志信息論卷上,成為近代密碼學(xué)的又一里程碑同時,以色列的Merkle也獨立的提出了該思

7、想,但是論文發(fā)表稍晚(1978年,論文出版的原因),2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,14,解決方法—公鑰密碼體制,Diffie-Hellman-Merkle,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,15,Whitfield Diffie,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,16,世界著名的密碼技術(shù)與安全技術(shù)專家,1991年加盟Sun公司,在Sun實驗室工作此前,他曾在北方電訊任安全系統(tǒng)經(jīng)理達20年之久“公鑰加密”概

8、念的發(fā)明人,被業(yè)界公認為信息技術(shù)安全事物的權(quán)威人士20 世紀 90 年代,主要研究密碼技術(shù)的公用策略方面,并多次在美國參議院和眾議院作證Diffie是馬可尼基金會 (Marconi Foundation) 成員,并且從許多機構(gòu) -- 美國電氣及電子工程師學(xué)會(IEEE)、電子前沿基金會 (Electronic Frontiers Foundation)、美國標準技術(shù)研究所(NIST)、美國國家安全局 (NSA)、富蘭克林研究所 (F

9、ranklin Institute) 和 美國計算機協(xié)會 (ACM) --獲得多種獎項,Martin E. Hellman,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,17,1966年獲得紐約大學(xué)學(xué)士學(xué)位1967和1969分別獲得斯坦福大學(xué)的碩士和博士學(xué)位1968-69年IBM在華盛頓的研究中心1969-1971年MIT1971年斯坦福大學(xué)公鑰密碼學(xué)的創(chuàng)始人之一,公鑰密碼體制示意圖,發(fā)送方A查找接收方B的公鑰A采用公

10、鑰加密算法以B的公鑰加密明文消息A通過不安全信道將密文發(fā)送給BB收到密文后用自己的私鑰解密獲取明文,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,18,發(fā)送方A,接收方B,加密算法,解密算法,,不安全信道,,B的公鑰,B的私鑰,,密文,明文,,明文,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,19,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,20,重要公鑰密碼體制,設(shè)計公鑰密碼體制 尋找單向陷門函數(shù)

11、 數(shù)學(xué)困難問題大整數(shù)因子分解問題(如公鑰密碼體制RSA)給定兩個素數(shù)p,q,計算乘積n=pq很容易,但給定整數(shù)n,求n的素因子p,q使得n=pq是困難的有限域上的離散對數(shù)問題(如公鑰密碼體制ElGamal)已知有限循環(huán)群G=={gk|k=0,1,2,…}及其生成元g和階|G|=n.給定整數(shù)a,求h=ga很容易;但是給定元素h,計算整數(shù)x,使得h=gx非常困難橢圓曲線上的離散對數(shù)問題(

12、如公鑰密碼體制ECC)背包問題(背包算法)基于身份的密碼體制(IBE),2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,21,,,1. 費爾瑪定理定理 (Fermat)若p是素數(shù),a是正整數(shù)且gcd(a, p)=1,則ap-1≡1 mod p。,費爾瑪定理和歐拉定理,Fermat定理也可寫成如下形式: 設(shè)p是素數(shù),a是任一正整數(shù),則ap≡a mod p。2. 歐拉函數(shù)設(shè)n是一正整數(shù),小于n且與n互素的正整數(shù)的個數(shù)稱為n的歐拉函數(shù),

13、記為φ(n)。例如: φ(6)=2 ,φ(7)=6 ,φ(8)=4。若n是素數(shù),則顯然有φ(n)=n-1。3. 歐拉定理定理(Euler) 若a和n互素,則aφ(n)≡1 mod n,公鑰密碼體制RSA,RSA公鑰算法由 MIT 的Rivest, Shamir和Adleman在I978年提出來的是被最廣泛接受并實現(xiàn)的通用公鑰密碼算法,已成為公鑰密碼的國際標準該算法的數(shù)學(xué)基礎(chǔ)是初等數(shù)論中的歐拉定理,其安全性基于大整數(shù)因子分

14、解的困難性,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,24,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,25,Len Adleman,Ron Rivest,Adi Shamir,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,26,RSA算法描述,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,27,,算法描述l     密鑰的產(chǎn)生1)選大素數(shù)p和q (各100~200位十進制數(shù)字),計算

15、 n=p×q , ?(n)=(p-1)(q-1) 隨機選一整數(shù)e, 1?e<?(n),(?(n), e)=1。因而在模?(n)下,e有逆元. 計算 d=e -1 (mod ?(n)) 取公鑰為{e , n}。秘密鑰為d (p, q不再需要,可以銷毀),l   加密加密時首先將明文比特串分組,使得每個分組對應(yīng)的十進制數(shù)小于n,

16、即分組長度小于log2n。然后對每個明文分組m,作加密運算 c=me mod n l   解密對密文分組c的解密運算為 m=cd mod n,下面證明RSA算法中解密過程的正確性。證明: 由加密過程知c≡me mod n,所以cd mod n≡med mod n≡mkφ(n)+1 mod n下面分兩

17、種情況: ① m與n互素,則由Euler定理得mφ(n)≡1 mod n,mkφ(n)≡1 mod n,mkφ(n)+1≡m mod n即cd mod n≡m。② gcd(m,n)≠1,先看gcd(m,n)=1的含義,由于n=pq,所以gcd(m,n)=1意味著m不是p的倍數(shù)也不是q的倍數(shù)。因此gcd(m,n)≠1意味著m是p的倍數(shù)或q的倍數(shù),不妨設(shè)m=tp,其中t為一正整數(shù)。此時必有g(shù)cd(m,q)=1,否則m也是q的倍

18、數(shù),從而是pq的倍數(shù),與m<n=pq矛盾。,由gcd(m,q)=1及Euler定理得mφ(q)≡1 mod q,所以mkφ(q)≡1 mod q,[mkφ(q)]φ(p)≡1 mod q, mkφ(n)≡1 mod q因此存在一整數(shù)r,使得mkφ(n)=1+rq,兩邊同乘以m=tp得mkφ(n)+1=m+rtpq=m+rtn即mkφ(n)+1≡m mod n,所以cd mod n≡m。(證畢),例,,2024/3/19

19、,計算機科學(xué)與技術(shù)學(xué)院,32,一些疑問,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,33,,素數(shù)的生成,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,34,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,35,RSA的實現(xiàn),,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,36,RSA的安全性,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,37,對RSA的攻擊,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,38,,,2024/3/19,計算機科學(xué)與技術(shù)

20、學(xué)院,39,循環(huán)攻擊,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,40,,循環(huán)攻擊實例,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,41,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,42,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,43,,,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,44,回到例子,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,45,,同模攻擊,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,46,,,,2024/3/19,

21、計算機科學(xué)與技術(shù)學(xué)院,47,選擇密文攻擊,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,48,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,49,低加密指數(shù)攻擊,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,50,時間攻擊,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,51,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,52,,RSA-OAEP:最佳非對稱加密填充,RSA-OAEP:對消息編碼的一種方法,由M. Bellare 和 P. Rog

22、away提出首先對消息進行填充,然后用RSA進行加密該方法是可證明安全的加密操作由3步組成:長度檢查EME-OAEP編碼RSA加密,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,53,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,54,,公鑰密碼體制ElGamal,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,55,算法描述,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,56,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,57,,,

23、2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,58,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,59,ElGamal的安全性,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,60,,離散對數(shù)問題的求解,目前已經(jīng)存在一些計算離散對數(shù)的算法,但都不足以用來破解ElGamal公鑰密碼算法著名的有:大步-小步法(Giant-step Baby-step)指數(shù)積分法(Index Calculus) —更有效,2024/3/19,計算機科學(xué)與技術(shù)

24、學(xué)院,61,設(shè)A=(a1,a2,…,an)是由n個不同的正整數(shù)構(gòu)成的n元組,s是另一已知的正整數(shù)。背包問題就是從A中求出所有的ai,使其和等于s。其中A稱為背包向量,s是背包的容積。例如,A=(43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523),s=3231。由于3231=129+473+903+561+1165所以從A中找出的滿足要求的數(shù)有129、473、903、561、1165

25、。,4.4 背包密碼體制,原則上講,通過檢查A的所有子集,總可找出問題的解(如果有解的話)。本例A的子集共有210=1024個(包括空集)。然而如果A中元素個數(shù)n很大,子集個數(shù)2n將非常大。如A中有300個元素,A的子集有2300。尋找滿足要求的A的子集沒有比窮搜索更好的算法,因此背包問題是NPC問題。,由背包問題構(gòu)造公鑰密碼體制同樣是要構(gòu)造一個單向函數(shù)f,將x(1≤x≤2n-1)寫成長為n的二元表示0…001,0…010,0…011

26、,…,1…111, f(x)定義為A中所有ai的和,其中x的二元表示的第i位為1,即f(1)=f(0…001)=anf(2)=f(0…010)=an-1f(3)=f(0…011)=an-1+an…f(2n-1)=f(1…111)=a1+a2+…+an使用向量乘,有f(x)=A·Bx,其中Bx是將x的二元表示寫成的列向量。,上例中f(364) = f(0101101100) = 129+47

27、3+903+561+1165 = 3231,類似地可求出:f(609)=2942, f(686)=3584, f(32)=903, f(46)=3326,f(128)=215, f(261)=2817, f(44)=2629, f(648)=819。由f的定義可見,已知x很容易求f(x),但已知f(x)求x就是要解背包問題。當然在實際應(yīng)用中,n不能太小,比如說,至少為200。,用f對明文消息m加密時,首先將m寫成二元表

28、示,再將其分成長為n的分組(最后一個分組不夠長的話,可在后面填充一些0),然后求每一分組的函數(shù)值,以函數(shù)值作為密文分組。例如,明文消息是英文文本,則可將每個字母用其在字母表中的序號表示,再將該序號轉(zhuǎn)換為二進制形式(5位即可),如表4.5所示,其中符號‘ ’表示空格。,背包向量仍取上例中的A,設(shè)待加密的明文是SAUNA AND HEALTH。因為A長為10,所以應(yīng)將明文分成長為10比特(即兩個明文字母)的分組SA,UN,A‘ ’,AN

29、,D‘ ’,HE,AL,TH相應(yīng)的二元序列為1001100001,1010101110,0000100000,0000101110,0010000000,0100000101,0000101100,1010001000。,分別對以上二元序列作用于函數(shù)f,得密文為(2942,3584,903,3326,215,2817,2629,819)。解密運算分別以每一密文分組做為背包容積,求背包問題的解。為使接收方能夠解密,就需找出單向函

30、數(shù)的陷門。為此需引入一種特殊類型的背包向量。定義背包向量A=(a1,a2,…,an)稱為超遞增的,如果,超遞增背包向量對應(yīng)的背包問題很容易通過以下算法(稱為貪婪算法)求解。已知s為背包容積,對A從右向左檢查每一元素,以確定是否在解中。若s≥an,則an在解中,令xn=1;若s<an,則an不在解中,令xn=0。下面令對an-1重復(fù)上述過程,一直下去,直到檢查出a1是否在解中。檢查結(jié)束后得 x=(x1x2…xn),Bx=(

31、x1x2…xn)T。,然而,敵手如果也知道超遞增背包向量,同樣也很容易解密。為此可用模乘對A進行偽裝,模乘的模數(shù)k和乘數(shù)t皆取為常量,滿足k>∑ai,gcd(t,k)=1,即t在模k下有乘法逆元。設(shè)bi ≡t·ai mod k, i=1,2,…,n得一新的背包向量B=(b1,b2,…,bn),記為B≡t·A mod k,用戶以B作為自己的公開鑰。,例4.10 A=(1, 3, 5, 11, 21, 44,

32、87, 175, 349, 701)是一超遞增背包向量,取k=1590,t=43, gcd(43, 1590)=1,得 B=(43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523)。在得到B后,對明文分組x=(x1x2…xn)的加密運算為c=f(x)=B·Bx≡t·A·Bx mod k對單向函數(shù)f(x),t、t-1和k可作為其秘密的陷門信息,即解密密鑰。解

33、密時首先由s≡t-1 c mod k,求出s作為超遞增背包向量A的容積,再解背包問題即得x=(x1x2…xn)。這是因為t-1 c mod k≡t-1tABx mod k≡ABx mod k,而由k>∑ai,知ABx<k,所以t-1c mod k=ABx,是惟一的。,例4.11 接例4.10,A=(1, 3, 5, 11, 21, 44, 87, 175, 349, 701)是一超遞增背包向量,k=1590,t=43,得t-

34、1 ≡37 mod 1590,設(shè)用戶收到的密文是(2942, 3584, 903, 3326, 215, 2817, 2629, 819) ,由37×2942≡734 mod 1590, 37×3584≡638 mod 1590, 37×903≡21 mod 1590, 37×3326≡632 mod 1590, 37×215 ≡5 mod 1590, 37×2817≡879

35、 mod 1590, 37×2629≡283 mod 1590, 37×819≡93 mod 1590, 得(734, 638, 21, 632, 5, 879, 283, 93)。,取s=734,由734>701,得x10=1;令s=734-701=33,由33<349,得x9=0;重復(fù)該過程得第一個明文分組是1001100001,它對應(yīng)的英文文本是SA;類似地得其他明文分組,解密結(jié)果為SAUNA A

36、ND HEALTH。,背包密碼體制是Diffie和Hellman 1976年提出公鑰密碼體制的設(shè)想后的第一個公鑰密碼體制,由Merkle和Hellman 1978年提出。然而又過了兩年該體制即被破譯,破譯的基本思想是不必找出正確的模數(shù)k和乘數(shù)t(即陷門信息),只須找出任意模數(shù)k′和乘數(shù)t′,使得用k′和t′去乘公開的背包向量B時,能夠產(chǎn)生超遞增的背包向量即可。,公鑰密碼體制ECC,橢圓曲線在代數(shù)學(xué)和幾何學(xué)上已經(jīng)廣泛研究了150多年,有豐

37、富而深厚的理論積累1985年,H. Koblitz和V. Miller分別提出了橢圓曲線密碼體制(Elliptic Curve Cryptosystem,ECC)安全性基于橢圓曲線離散對數(shù)問題可用短得多的密鑰獲得同RSA一樣的安全性,現(xiàn)在許多標準化組織已經(jīng)將其作為新的信息安全標準,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,76,橢圓曲線的定義,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,77,橢圓曲線,2024/3/19,計算機

38、科學(xué)與技術(shù)學(xué)院,78,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,79,,橢圓曲線上的運算,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,80,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,81,有限域上橢圓曲線加法,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,82,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,83,,,,橢圓曲線密碼算法,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,84,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,85,,

39、,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,86,橢圓曲線上的離散對數(shù)問題,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,87,ECC小結(jié),安全性能更高(160位等同RSA的1024位)計算量小,處理速度快存儲空間占用小帶寬要求低應(yīng)用前景非常好,特別在移動通信,無線設(shè)備上的應(yīng)用(WAPI、WPKI、WNS),2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,88,公鑰體制的問題:,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,89,A

40、lice,Bob,Hecker (Attacker,Eve),,,,,缺少身份認證機制,基于身份的加密體制IBE,1984年,Shamir提出基于身份加密(IBE, Identity-based Encryption) ,以簡化Email系統(tǒng)中的證書管理。當Alice給地址“Bob@abc.com”的Bob發(fā)郵件時,只需用公鑰“Bob@abc.com”加密消息;Bob收到加密消息之后向一個可信第三方證實自己的身份,可信第三方將Bob的私

41、鑰送給Bob, Bob用該私鑰解密消息公鑰可以是任意的關(guān)于用戶身份的字符串;用戶向可信第三方認證自己的身份并獲得私鑰,該過程可在收到加密消息之前也可在之后完成,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,90,,在實際應(yīng)用中,用戶的身份ID可以是姓名、電話號碼、身份證號碼、IP地址、電子郵件地址。用戶私鑰由被稱作私鑰生成器PKG(Private Key Generator)的可信第三方計算得到用戶的公鑰是一些公開的身份信息,其他用戶

42、不需要在數(shù)據(jù)庫中查找用戶的公鑰,也不需要對公鑰的真實性進行檢驗,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,91,IBE的組成,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,92,,BF-IBE方案,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,93,,BF-IBE基礎(chǔ)方案,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,94,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,95,,,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,96,BF-IBE完全方案

43、,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,97,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,98,,IBE的優(yōu)缺點,優(yōu)點:不需要對證書進行管理不足:身份確認本來就是一件復(fù)雜的事情,尤其用戶數(shù)量很大。也就是說,IBE適合應(yīng)用于用戶群小得場合可信第三方如何安全地將用戶的私鑰送到用戶的手中密鑰托管,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,99,公鑰密碼體制的安全性,,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,100,公鑰密碼

44、分析,蠻力攻擊。防范措施:長密鑰。但從實用性角度,要考慮折衷找到根據(jù)公鑰計算私鑰的方法。目前為止,對于一個特定的公鑰算法,尚未從數(shù)學(xué)上證明這種攻擊不可能公鑰系統(tǒng)特有的攻擊方法。假設(shè)發(fā)送的報文僅僅含有一個56比特的DES密鑰。敵對方可以用公鑰加密所有的可能密鑰,然后匹配。因而無論密鑰方案的密鑰大小是多少,攻擊都歸結(jié)為對56bit密鑰的蠻力攻擊,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,101,公鑰密碼的優(yōu)點(與對稱密碼相比),密鑰分發(fā)

45、簡單需秘密保存的密鑰量少可以滿足互不認識的人之間私人談話的保密性可以實現(xiàn)數(shù)字簽名和認證的功能,2024/3/19,計算機科學(xué)與技術(shù)學(xué)院,102,公鑰密碼的不足(與對稱密碼相比),公鑰密碼算法比對稱密碼算法慢公鑰密碼算法提供更多的信息對算法進行攻擊,如公鑰密碼算法對選擇明文攻擊是脆弱的,尤其明文集比較小時數(shù)據(jù)擴展公鑰密碼算法一般是建立在特定的數(shù)學(xué)難題之上,往往這種困難性只是一種設(shè)想,2024/3/19,計算機科學(xué)與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論