第五章密码学的应用 主要内容 ◇数字信封 令数字指纹 令数字证书 令数字签名 令数字水印 密码管理
1 主要内容 ❖数字信封 ❖数字指纹 ❖数字证书 ❖数字签名 ❖数字水印 ➢密码管理 第五章 密码学的应用
第五章密码学的应用 密码学通常的作用 公钥密码(双钥密码、非对称密码),是1976年由 Dfe和 Hellman在其“密码学新方向”一文中提出的 单向陷门函数是满足下列条件的函数f: (1)给定X,计算y=f(x)是容易的; 2)给定y,计算x使y=f(x)是非常困难的,无实际意义 (3)存在6,已知6时,对给定的任何y,若相应的x存在, 则计算x使y=f(x)是容易的。 注:1*仅满足(1)、(2)两条的称为单向函数;第(3) 条称为陷门性,δ称为陷门信息
2 一、密码学通常的作用 公钥密码(双钥密码、非对称密码),是1976年由 Diffie和Hellman在其“密码学新方向”一文中提出的 单向陷门函数是满足下列条件的函数f: (1)给定x,计算y=f(x)是容易的; (2)给定y, 计算x使y=f(x)是非常困难的,无实际意义。 (3)存在δ,已知δ 时,对给定的任何y,若相应的x存在, 则计算x使y=f(x)是容易的。 注:1*. 仅满足(1)、(2)两条的称为单向函数;第(3) 条称为陷门性,δ 称为陷门信息。 第五章 密码学的应用
第五章密码学的应用 密码学通常的作用 2*,当用陷门函数f作为加密函数时,可将 f公开,这相当于公开加密密钥。此时加密密 钥便称为公开密钥,记为Pk。f函数的设计者 将δ保密,用作解密密钥,此时δ称为秘密钥 匙,记为Sk。由于加密函数是公开的,任何人 都可以将信息x加密成y=f(x),然后送给函数 的设计者(可以通过不安全信道传送);由于 设计者拥有Sk,他自然可以解出x=f1(y) 3*单向陷门函数的第(2)条性质表明窃 听者由截获的密文y=f(x)推测X是不可行的
3 一、密码学通常的作用 2*. 当用陷门函数f作为加密函数时,可将 f公开,这相当于公开加密密钥。此时加密密 钥便称为公开密钥,记为Pk。 f函数的设计者 将δ 保密,用作解密密钥,此时δ 称为秘密钥 匙,记为Sk。由于加密函数是公开的,任何人 都可以将信息x加密成y=f(x),然后送给函数 的设计者(可以通过不安全信道传送);由于 设计者拥有Sk,他自然可以解出x=f-1 (y)。 3*.单向陷门函数的第(2)条性质表明窃 听者由截获的密文y=f(x)推测x是不可行的。 第五章 密码学的应用
第五章密码学的应用 Dife- Hellman密钥交换算法 Diie和 Hellman并没有给出公钥密码实 例,也既没能找出一个真正带陷门的单向函数。 然而,他们给出单向函数的实例,并且基于此 提出D-H密钥交换算法。这个算法是基于有限 域中计算离散对数的困难性问题之上的:对任 意正整数x,计算g是容易的;但是已知g和y 求x使y=g,是计算上几乎不可能的。这称为 有限域上的离散对数问题。公钥密码学中使用 最广泛的有限域为素域F。D-H密钥交换算法 拥有美国和加拿大的专利
4 Diffie-Hellman 密钥交换算法 Diffie 和Hellman 并没有给出公钥密码实 例,也既没能找出一个真正带陷门的单向函数。 然而,他们给出单向函数的实例,并且基于此 提出D-H密钥交换算法。这个算法是基于有限 域中计算离散对数的困难性问题之上的:对任 意正整数x,计算g x 是容易的;但是已知g和y 求x使y= gx ,是计算上几乎不可能的。这称为 有限域上的离散对数问题。公钥密码学中使用 最广泛的有限域为素域FP 。D-H密钥交换算法 拥有美国和加拿大的专利。 第五章 密码学的应用
第五章密码学的应用 DH密钥交换协议:A和B协商一个大素数p和大整数 g,1<gp,g最好是F中的本原元,即 gx mod p可生 成1~p-1中的各整数,例:2是11的本原元。p和g公开。 当A和B按如下步骤进行保密通信: (1)A取大的随机数x,并计算X=gx(modP) (2)B选取大的随机数y,并计算Y=g(modP (3)A将X传送给B;B将Y传送给A (4)A计算K=Yx(modP);B计算K′=X(modP),易见, K=K=g xy(mod P)o A和B已获得了相同的秘密值K。双方以K作为加解 密钥以传统对称密钥算法进行保密通信
5 D-H密钥交换协议:A和B协商一个大素数p和大整数 g,1<g<p,g最好是FP中的本原元,即g x mod p可生 成1~p-1中的各整数,例:2是11的本原元。p和g公开。 当A和B按如下步骤进行保密通信: (1)A取大的随机数x,并计算 X= gx (mod P) (2)B选取大的随机数y,并计算Y = gy (mod P) (3)A将X传送给B;B将Y传送给A。 (4)A计算K=YX(mod P);B计算K =X y (mod P),易见, K=K =g xy (mod P)。 A和B已获得了相同的秘密值K。双方以K作为加解 密钥以传统对称密钥算法进行保密通信。 第五章 密码学的应用