术大 现代密码学理论与实践 第10章密钥管理与其他公钥体制 苗付友 mfy@ustc.edu.cn http://202.38.64.11/~mfy 网络视频:http://wlkt.ustc.edu.cn/video/detail_3363_0.htm
苗付友 mfy@ustc.edu.cn http://202.38.64.11/~mfy 网络视频:http://wlkt.ustc.edu.cn/video/detail_3363_0.htm
本章要点 公钥密码方案是安全的,仅当公钥的真实性能够得到保 证。公钥证书方案提供了必要的安全性。 个简单的公钥算法是 Diffie- Hellman密钥交换协议。 这个协议使得通信双方利用基于离散对数问题的公钥算 法建立秘密密钥。这个协议是安全的,仅当通信双方的 真实性能够得到保证。 椭圆曲线(ECC)算术可以用来开发许多椭圆曲线密码方 案,包括密钥交换,加密和数字签名。 椭圆曲线算术是指使用定义在有限域上的椭圆曲线方程。 方程里的系数和变量都是域里的元素。已经开发了很多 使用z和GF(2m的方案 curer s crucea /ecuvacoc fy@ustc.edu.cn 现代密码学理论与实践 2/59
mfy@ustc.edu.cn 现代密码学理论与实践 2/59 公钥密码方案是安全的,仅当公钥的真实性能够得到保 证。公钥证书方案提供了必要的安全性。 一个简单的公钥算法是Diffie-Hellman密钥交换协议。 这个协议使得通信双方利用基于离散对数问题的公钥算 法建立秘密密钥。这个协议是安全的,仅当通信双方的 真实性能够得到保证。 椭圆曲线(ECC)算术可以用来开发许多椭圆曲线密码方 案,包括密钥交换,加密和数字签名。 椭圆曲线算术是指使用定义在有限域上的椭圆曲线方程。 方程里的系数和变量都是域里的元素。已经开发了很多 使用Zp和GF(2m )的方案
本章目录 10.1密钥分配 010.1.1密钥管理之公钥的分配 010.1.2公钥证书 10.1.3利用公钥密码分配传统密码体制的密钥 10.2基于离散对数的公钥体制 0.2.1离散对数问题回顾 10.2.2 Diffie-Hellman Key exchange 010.2.3 Pohlig- Hellman离散对数密码 10,2,4基于DLP的概率密码系统 ElGamal Cryptosystem 10.3椭圆曲线算术 010.3.1实数域上的椭圆曲线 010.3.2有限域上的椭圆曲线 10.3.3椭圆曲线点加运算 10.4椭圆曲线密码学 10.4.1椭圆曲线上的离散对数问题 10.4.2椭圆曲线密码 ca10.4.3椭圆曲线密码应用tao 044椭圆曲线加/解密 fy@ustc.edu.cn 现代密码学理论与实践 3/59
mfy@ustc.edu.cn 现代密码学理论与实践 3/59 10.1 密钥分配 ◦ 10.1.1 密钥管理之公钥的分配 ◦ 10.1.2 公钥证书 ◦ 10.1.3 利用公钥密码分配传统密码体制的密钥 10.2 基于离散对数的公钥体制 ◦ 10.2.1 离散对数问题回顾 ◦ 10.2.2 Diffie-Hellman Key Exchange ◦ 10.2.3 Pohlig-Hellman离散对数密码 ◦ 10.2.4 基于DLP的概率密码系统ElGamal Cryptosystem 10.3 椭圆曲线算术 ◦ 10.3.1 实数域上的椭圆曲线 ◦ 10.3.2 有限域上的椭圆曲线 ◦ 10.3.3 椭圆曲线点加运算 10.4 椭圆曲线密码学 ◦ 10.4.1 椭圆曲线上的离散对数问题 ◦ 10.4.2 椭圆曲线密码 ◦ 10.4.3 椭圆曲线密码应用 ◦ 10.4.4 椭圆曲线加/解密
10.1.1密钥分配 10.1.1密钥管理之公钥的分配 公开密码的主要作用之一就是解决密钥分配问题,公钥密码实 际上可以用于以下两个不同的方面 公钥的分配 。公钥密码用于传统密码体制的密钥分配 几种公钥分配方法 公开发布、公开可访问的目录 公钥授权、公钥证书 公钥的公开发布 用户将他的公钥发送给另一通信方,或者广播给通信各方,比如在 电子邮件后附上PGP密钥,或者发布到邮件列表上 最大问题在于任何人都可以伪造这种公钥的发布 chaal al Can puter Science Technology fy@ustc.edu.cn 现代密码学理论与实践 4/59
mfy@ustc.edu.cn 现代密码学理论与实践 4/59 公开密码的主要作用之一就是解决密钥分配问题,公钥密码实 际上可以用于以下两个不同的方面 ◦ 公钥的分配 ◦ 公钥密码用于传统密码体制的密钥分配 几种公钥分配方法 ◦ 公开发布、公开可访问的目录 ◦ 公钥授权、公钥证书 公钥的公开发布 ◦ 用户将他的公钥发送给另一通信方,或者广播给通信各方,比如在 电子邮件后附上PGP密钥,或者发布到邮件列表上 ◦ 最大问题在于任何人都可以伪造这种公钥的发布 10.1.1 密钥分配
自由的公钥发布 KU KU KUa KU b B KUai KUb KU KUb Figure 10.1 Uncontrolled Public Key Distribution ad Can futer Science Technolog fy@ustc.edu.cn 现代密码学理论与实践 5/59
mfy@ustc.edu.cn 现代密码学理论与实践 5/59