现代密码学复习选读.ppt

  1. 1、本文档共92页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * 令 则 实际处理时,由于 是公开的,可以先计算 以提高重构速度。 Shamir门限方案 * * 设t=3,n=5,q=19,k=11。已知f(1)=1,f(2)=5,f(3)=4,f(4)=17,f(5)=6 根据f(1)=1,f(3)=4,f(5)=6,重构多项式并求共享密钥k. Shamir门限方案(举例) * * 共享密钥k=11. Shamir门限方案(举例) * * 14.3.2 Asmuth-Bloom门限方案 1980年,Asmuth—Bloom基于中国剩余定理提出了一个门限方案。 子密钥是与秘密数据(如共享密钥)相关联的一个数的同余类。 参数选择 (1)首先选取一大素数p,正整数k,以及n个严格递增的数d1,d2,…,dn,满足: ①pk. ②(di,dj)=1, (q,di)=1 ③N= * * 秘密分割 以k作为秘密数据,条件①指出,秘密数据小于p,条件③指出,N/p大于任取的t-1个不同的di之积。进而,随即选取r,满足0≤r≤[N/p]-1,并公布p和r。 将k划分为n个共享,计算k’=k+rp,则k’?[0,N-1]. n个共享为ki=k’ mod di, i=1,2,……n,将子密钥( di,ki)分配给pi, di是公开知道的, ki为pi的密钥共享。 Asmuth-Bloom门限方案秘密分割 * * 密钥恢复 给定T个共享 ,由中国剩余定理知同余方程组 Asmuth-Bloom门限方案密钥恢复 关于模 在[0,N1-1]内有惟一解,因为N1?N ?k’,推出k’=x. 最后,从k’, r和p 计算k: k= k’-rp * * Asmuth-Bloom门限方案(举例) 设 ,在[0,[N/p]-1]即[0,13]之间随机选取r=10,则 若3个子密钥分别是2,8,9,求共享的密钥? 解:由题意知,该方案是(2,3)门限方案。 假设知道(9,2),(11,8),可建立方程组 * * 所以k= k’-rp=74-70=4 Asmuth-Bloom门限方案(举例) 预祝大家 考出好成绩! * * 第十章 主要内容 数字签名的简介 基于RSA数字签名 基于离散对数的签名体制 * * 数字签名的概念 所谓数字签名(Digital Signature),也称电子签名,是 指附加在某一电子文档中的一组特定的符号或代码,它是利 用数学方法和密码算法对该电子文档进行关键信息提取并进 行加密而形成的,用于标识签发者的身份以及签发者对电子 文档的认可,并能被接收者用来验证该电子文档在传输过程 中是否被篡改或伪造。 与消息认证的的区别:消息认证使收方能验证消息发送 者及所发消息内容是否被窜改过。当收者和发者之间有利害 冲突时,就无法解决他们之间的纠纷,此时须借助满足前述 要求的数字签字技术。 * * 数字签名描述 * * 签名者A 验证者B 消息 公开信道 Hash函数 哈希值 消息 签名 签名有效 签名无效 A的公钥 签名算法 A的私钥 消息 签名 Hash函数 哈希值 验证算法 第十一章 主要内容 杂凑函数的定义 MD5算法 * * 杂凑函数的攻击方法 11.1 杂凑函数定义 4 * * 杂凑函数又称为Hash函数,报文摘要函数等。其目的是将任意长度的报文m压缩成指定长度的数据H(m)。 H(m)又称为M的指纹。 报文 报文摘要 杂凑函数H (一)基本概念 基本要求:实现压缩;容易计算 * * 杂凑函数的应用 完整性认证:(m,h(m)) m的任何改变都将导致杂凑值h(m)的改变,需要完整性认证时,只需计算h(m)并与存储的h(m)相比较即可。 数字签名:(m,h(m),sig(h(m))实现真实性 通常用公钥算法进行数字签名时,一般不是对m直接签名,而是对杂凑值h(m)签名,这样可以减少计算量,提高效率。 * * 杂凑函数应满足的条件 (1) H能够应用到任意长的消息或文件x; (2) H的值(输出的杂凑值)是固定长的,但要足够长; (3) 对任意给定的x,H(x)的计算相对简单,使得硬件和软件的实现可行; (4) 对于任意的y,要发现满足H(x)=y的x是计算上不可行的; (4)给定算法h, 要找两个不同的消息x1≠x2,使其杂凑值H(x1)=H(x2)

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档