公钥密码通信防范中间人攻击.pptx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

公钥密码通信防范中间人攻击-以RSA公钥密码体制为例的新尝试

公钥密码体制的传送方式加密E(·)解密D(·)公钥PK明文M明文M密文C私钥SK破译公开信道公钥PK

中间人攻击的模型我是Alice随机选择a随机选择b攻击者的公钥PKC我是Alice拦截拦截Alice的公钥PKA把公钥发过来把公钥发过来DPKC(M)攻击者用自己的私钥SKC解密:ESKC(DPKC(M))=MDPKA(M)

中间人攻击的分析与结论要想防止中间人攻击,Bob必须对Alice的身份进行真实性验证Alice必须具有能够唯一标识自己身份的信息,且这个信息是别人不能完全模仿的通信建立时,Alice必须把能够证实自己真实身份的信息传递给Bob

解决方法Alice在产生的公钥中嵌入自己的身份信息,即只有Alice才能产生这样的公钥

可行性分析由于Alice产生的公钥当中隐含了Alice的身份信息,根据分析,别人无法完全模仿Alice的身份信息,因此别人就无法产生具有相同特征的密钥由于Alice在公钥当中参加了自己的身份信息,Bob完全可以利用收到公钥来而验证Alice身份的真实性,以判断是否有人在冒充Alice和自己通话。

Alice身份标识信息的寻找寻找一个既能唯一标识Alice的身份,但公开后又不能被其他人完全模仿的信息是及其困难的。这里是在通信双方Alice和Bob之间共享一秘密口令,这个口令只有Alice和Bob知道,因为是秘密的,所以对其他人来说是难以完全模仿的。

以RSA公钥密码体制为例RSA根本原理平安性基于大整数分解是困难问题这一假设并且认为对RSA的破解难度不低于大整数分解问题RSA系统建立随机选择大素数p、q,计算n=p*q随机选取e?(n),且gcd(e,?(n))=1计算d,使e*d≡1(mod?(n))(e,n)为公钥,d为私钥

加解密过程〔m是密文〕加密:c=m^emodn,m∈Z*n解密:m=c^dmodn

在公钥中嵌入口令信息假设口令为key将系统建立的第三步改为两步计算y=e*key(modn)计算d,使y*d≡1(mod?(n))然后将〔e,n〕作为公钥公布,d作为私钥加解密过程〔m是明文〕加密:先计算y=e*keymodn,c=m^ymodn;解密:m=c^dmodn;

解密过程的正确性根据系统建立过程可知y*d≡1(mod?(n)),所以存在k,使得y*d=kφ(n)+1由欧拉定理m^(k?(n)+1)=mmodn,所以c^dmodn=m^(y*d)modn=m^(k?(n)+1)modn=m能够正确解密。

文档评论(0)

liuzhouzhong + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档