- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密钥管理及其他公钥体制
2012年3月18日
计算机安全技术与实践 密钥管理和其他公钥密码体制
10.1 Diffie-Hellman密钥交换
离散对数问题
y=gx mod p,其中g是生成元
求x的困难性
目前没有有效的方法
实际使用时常用Zp*和ECC上的点加法群
Pohlig-Hellman algorithm
如果p-1是小素数的乘积,则易求
因此,p-1应含有大素因子
Diffie-Hellman密钥交换协议
DH76,Diffie-Hellman
步骤
选取大素数q和它的一个生成元g,这些参数公开
A选择随机数Xa,B选择随机数Xb
A计算Ya=g^Xa mod q,B计算Yb=g^Xb mod q
交换Ya,Yb
A计算K=Yb^Xa mod q,B计算K=Ya^Xb mod q
事实上,K=K
证明、分析和例子
证明K=K’
K=Yb^Xa mod q K’=Ya^Xb mod q
=(g^Xb)^Xa mod q =(g^Xa)^Xb mod q
= g^(XbXa) mod q =g^(XaXb) mod q
举例 q=97,g=5
A选Xa=36,B选Xb=58,则
Ya=5^36%97=50,Yb=5^58%97=44
交换50,44
A算K=44^36%97=75,B算K’=50^58%97=75
分析(别人怎么计算K?)
别人看到了Ya和Yb,但需要计算Xa或Xb,即要算离散对数
Ya=g^Xa mod q,或Yb=g^Xb mod q
中间人攻击
交换Y的过程中,Y有可能被替换假冒,而且不能发现
形式上,可以理解为一个中间人在跟双方同时通信,当然通信内容在中间人那里是可见的
* 一个现实的例子就是:可以同时开两盘QQx棋,一个后手,一个先手,…
Man-in-the-middle
A E B
Xa Xb’ Xa’ Xb
Ya Yb’ Ya’ Yb
K=Yb’^Xa K’=Y’a^Xb
相关结论
maurer94towards
Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Discrete Logarithms
/maurer94towards.html
结论
破译D-H密钥协商协议等价于计算离散对数
RSA算法的安全性是否等价于大数的因子分解?
10.1a PKCS#3
PKCS#3 Diffie-Hellman Key-Agreement Standard
进一步参阅 pkcs#3
PV public value
p prime
PV others public value
x private value
SK secret key
x others private value
g base
y integer public value
k length of prime in octets
y others integer public value
l length of private value in bits
z integer secret key
mod n modulo n
10.2 ElGamal密码体制
准备
素数p,Zp*中本原元g,公开参数
私钥a,公钥b=ga mod p
加密
对明文1=m=p-1,选随机数k
密文(c1, c2)
c1=gk mod p, c2=mbk mod p
解密
m=c2 (c1a)-1=mbk ((gk)a)-1
=m(ga)k (g-ka)
=m mod p
ElGamal etc
基于离散对数难题
缺点
需要随机数
密文长度加倍
ElGamal可以迁移到ECDLP上
ElGamal签名和DSS
10.3 椭圆曲线
背景
RSA中用到了因子分解的困难性,而为了增加困难得加大数的位数,从而导致计算速度变慢。
ECC可以用较小的密钥长度达到较高的计算难度
Elliptic Curve
y2+axy+by=x3+cx2+dx+e
其中a、b、c、d、e是满足某个简单条件的实数
另有O点被定义为无穷点/零点
点加法P+Q=R定义为
过P、Q和椭圆曲线相交的第三点的X轴对称点R
EC:P+Q=R
素域上的EC
在有限域Zp上的简化EC
y2≡x3+ax+b mod p
其中4a3+27b2 mod p ≠ 0
(这是一个离散点的集合)
举例
y2≡x3+18x+15 mod 23
y2≡x3+17x+15 mod 23
EC (1)
EC (2)
文档评论(0)