[计算机]信息安全学习总结11公钥密码体制.doc

上传人:sccc 文档编号:4561119 上传时间:2023-04-27 格式:DOC 页数:4 大小:376.50KB
返回 下载 相关 举报
[计算机]信息安全学习总结11公钥密码体制.doc_第1页
第1页 / 共4页
[计算机]信息安全学习总结11公钥密码体制.doc_第2页
第2页 / 共4页
[计算机]信息安全学习总结11公钥密码体制.doc_第3页
第3页 / 共4页
[计算机]信息安全学习总结11公钥密码体制.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《[计算机]信息安全学习总结11公钥密码体制.doc》由会员分享,可在线阅读,更多相关《[计算机]信息安全学习总结11公钥密码体制.doc(4页珍藏版)》请在三一办公上搜索。

1、(十一) 公钥密码体制作者:山石1. 公钥密码体制的提出v 现代密码学基本原则设计加密系统时,总假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则。v 对称密码体制的问题 密码空间急剧增大,密钥管理量的困难。传统密钥管理,两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如:n=100时,C(100,2)=4995n=5000时,C(5000,2)=1249,7500 数字签名问题,传统加密算法无法实现抗抵赖性的需求v 公钥密码体制概念如果一个密码体制的加密密钥与解密密钥

2、不同,并且除了解密密钥拥有者以外,其他任何人从加密密钥难以导出解密密钥,称为公钥密码体制,也称为双密码体制或非对称密码体制。2. 公钥密码体制的特点及特性特点:v 只需要保管私钥,可以相当长时间保持不变、需要的数目的小。v 运算速度慢、密钥尺寸大、历史短。特性:v 加密与解密由不同的密钥完成v 知道加密算法,从加密密钥得到解密密钥在计算上不可行的v 两个密钥中任何一个都可以用作加密,而另一个用作解密(不是必须的)。3. 加密过程及鉴别过程图1 加密过程示意图说明:Alice拥有Joy、Mike、Bob和Ted四个人的公钥。当Alice采用Bob的公钥对明文Plaintext应用RSA算法进行加

3、密,然后把密文cipher text进行传输。当Bob收到后,应用Bob的私钥进行解密,得到原始明文Plaintext。即使在传输过程中,被其他人得到密文cipher text,由于他们不拥有Bob的私钥,所以不能进行解密,不能得到原始明文Plaintext。这就是公钥密码体制的加密过程。图2 鉴别过程示意图说明:Alice应用RSA算法通过自己的私钥将明文Plaintext加密,然后将密文cipher text进行传输。Bob拥有Joy、Mike、Alice和Ted四个人的解密公钥。当收到Alice发出的密文cipher text后,Bob应用Alice的解密公钥进行解密,得到原始明文Plaintext。这就是公钥密码体制的鉴别过程,此过程说明只有Alice应用自己的私钥加密得到的密文,才能被Alice的公钥进行解密,从而证明了Alice的身份,因为其他的人公钥无法对Alice的密文进行解密。4. 公钥算法的条件v 产生一对密钥是计算可行的v 已知公钥和明文,产生密文是计算可行的v 接收方利用私钥来解密密文是计算可行的v 对于攻击者,利用公钥来推断私钥是计算不可行的v 已知公钥和密文,恢复明文是计算不可行的v 加密和解密的顺序可交换(不是必须)5. 公开密钥的应用范围6. ECC和RSA性能比较7. 各种信息类型的最短密钥长度多多交流,欢迎批评指正!作者邮箱:492288644

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成人教育


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号