当前位置:文档之家› 公钥密码与hash函数剖析

公钥密码与hash函数剖析

公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息 只能用专用密钥解密,反之亦然。
由于公钥算法不需要联机密钥服务器,密钥分配协议简单, 所以极大简化了密钥管理。除加密功能外,公钥系统还可以提
供数字签名。
7
Bob的 公钥环
Joy Mike
Ted Alice
Alice的公钥
三 dffkffdggddddlfsggdggggf人ggfgdkkkfggggsjjfgfg持kddgdgggggdffdgggggdkkgfsggggglggfgjlgbgggkfglggjkgfggggldggggkgfgggfggdkjdkggggsgfgjglggdgggfgggdggkgggjggfkllggggdfgggjjggggskdggggdfgggfgggjggfgggfgggksdggggglgggjfgggggggggjgggdgkgdggggfjgsfgkfggggdgdggdgggfgggjkfggdgkgggggfjggdkdggglfgkggggglgjsgggfgfdgggkgglgggjggdgglfskfgdjsfgdgklgggj dgkgfgggj fgkggjgfgkggflkkfgj f
1第3章Βιβλιοθήκη 公钥密码与Hash函数1. 公钥密码体制介绍 2. Hash函数 3. RSA算法介绍 4. 数字签名技术
2
对称加密技术的特点
对称加密算法是一种传统的加密算法,它的基本原理如下: 在对称加密中,数据信息的传送,加密及接收解密都需用到 这个共享的钥匙,也就是说加密和解密共用一把钥匙。
举例:Mary想送一张订单给Jack,Mary希望只有Jack可以 阅读它。Mary将这张订单(里面的文字)用一个加密钥匙加密 之后,将这个加过密的订单(密码文字)寄给了Jack,Jack用 同一把密钥进行解密。
有6个组成部分:明文、加密算法、公钥、 私钥、密文、解密算法
6 6
在非对称加密算法中,利用了两把钥匙:一个钥匙用来将 数据信息加密,而用另一把不同的钥匙来解密。
这两把钥匙之间在数学上是相关的,即用一个钥匙加密过 的资料只能用相对的另一个钥匙来解密。
公钥:它可以给任何请求它的应用程序或用户。 私钥:只有它的所有者知道。
Bob的私钥 传输的密文
Mike
Ted
Bob
Bob的公钥
三 dffkffdggddddlfsggdggggf人ggfgdkkkfggggsjjfgfg持kgdddgggggddgffggggdgkkfsgggggglgfgljgbgggkfglggkjgfgggggldgggkgfggggfgkjddgkgggsgfgjglggdggggfggdggkgggjggfkllggggdfgggjjggggksdggggfdgggfgggjggfgggfgggksdgggggglggjfgggggggggjgggdggkdggggfjgsfgkfggggdgdggdgggfgggjkfggdgkgggggfjggdkdggglfgkggggglgjsgggfgfdgggkgglgggjggdgglfskfgdjsfgdgklgggj dgkgfgggj fgkggjgfgkggflkkfgj f
解密算法 (加密算法的逆)
明文输出
Alice的 公钥环
三 dffkffdggddddlfsggdggggf人ggfgdkkkfggggsjjfgfg持kddgdgggggdffdgggggdkkgfsggggglggfgjlgbgggkfglggjkgfggggldggggkgfgggfggdkjdkggggsgfgjglggdgggfgggdggkgggjggfkllggggdfgggjjggggskdggggdfgggfgggjggfgggfgggksdggggglgggjfgggggggggjgggdgkgdggggfjgsfgkfggggdgdggdgggfgggjkfggdgkgggggfjggdkdggglfgkggggglgjsgggfgfdgggkgglgggjggdgglfskfgdjsfgdgklgggj dgkgfgggj fgkggjgfgkggflkkfgj f
安全事件
[2014央视315晚会] 大唐电信旗下高鸿股份泄露个人 隐私:删都删不掉
通过手机经销商预装软件的方法越来越流行。大唐高鸿数据网络技术 股份有限公司是大唐电信旗下的一家高新技术企业,公司开发的这款“大 唐神器”号称可以做到“全自动智能安装软件”,是“智能手持终端高端 软件预装推广利器”。国家互联网应急中心检测发现,有些手机里竟然被 人悄悄植入了两个恶意程序。其中一个叫Data servers的恶意程序,他能 够在用户不知情的情况下远程控制用户手机,不仅可以自动安装应用软件 甚至还可以卸载手机中原有的应用软件。而另一个应用程序功能更加强大, 他可以偷偷获取手机中的个人信息,并悄悄把这些信息发送出去。国家互 联网应急中心运营部网络工程师何能强说:“这个木马的名字它叫做hct counter它会上传用户的一些隐私的信息。”
4
公钥密码体制(不对称加密技术)
公钥密码学的发展是整个密码学发 展历史中最伟大的一次革命。
公钥算法基于数学函数而不是基于替换和置换
它使用两个独立的密钥,在消息的保密性、 密钥分配和认证领域有重要意义。
5
公钥密码体制特点
仅根据密码算法和加密密钥来确定解密密钥在 计算上是不可行的。
两个密钥中的任何一个可以用来加密,另一个 用来解密。
传输的密文
明文输入
加密算法(如RSA)
(a) 加密
Alice的私钥
三 dffkffdggddddlfsggdggggf人ggfgdkkkfggggsjjfgfg持kgdddgggggddgffggggdgkkfsgggggglgfgljgbgggkfglggkjgfgggggldgggkgfggggfgkjddgkgggsgfgjglggdggggfggdggkgggjggfkllggggdfgggjjggggksdggggfdgggfgggjggfgggfgggksdgggggglggjfgggggggggjgggdggkdggggfjgsfgkfggggdgdggdgggfgggjkfggdgkgggggfjggdkdggglfgkggggglgjsgggfgfdgggkgglgggjggdgglfskfgdjsfgdgklgggj dgkgfgggj fgkggjgfgkggflkkfgj f
问题:如何将密钥安全的传给Jack? 如何保障远程密钥传输的安全性? 密钥泄露,则整个信息被暴露!
3
传统的对称密钥体制的弱点
密钥管理 如何安全的共享秘密密钥 每对通信者间都需要一个不同的密钥。N个 人通信需要N!个密钥。 不可能与你未曾谋面的人通信
没有解决抵赖问题 文档不能被签名 通信双方都可以否认发送或接收过的信息
相关主题