公钥密码技术讲义

公钥密码技术讲义

1.问题的引入

1.1攻击类型

根据攻击的不同方式,攻击被分为被动攻击和主动攻击。

 

 

图表 1消息的正常传送

 

被动攻击

      

获得正在传送的信息。其特点是:偷听或监视传送。攻击的手段是:泄露消息内容和通信量分析。(绘图说明)

 

主动攻击

      

主动攻击主要涉及到数据流的修改或创建错误流。攻击手段是:伪装、重放、修改消息和拒绝服务。

 

1.2安全服务

(简要说明)

A.        保密性

B.        验证(鉴别)

C.        完整性

D.       不可抵赖性(不可否认性)

E.        访问控制

F.        可用性

1.3常规加密的缺陷

尽管对称密码技术有一些很好的特性,但它也存在着明显的缺陷,主要在于其密钥的管理:

A.        进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

B.        密钥规模复杂。举例来说,AB两人之间的密钥必须不同于AC两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种情况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要n2/2个不同的密钥。

2.公钥密码技术

2.1基本概念

       应用两个不同的密钥:一个是公开的,一个是秘密的。从公开密钥(以下简称为公钥)很难推断出私人密钥(以下简称为私钥)。持有公钥的任何人都可以加密消息,但却无法解密。只有持有私钥的人才能够解密。

接收方

加密算法

明文

解密算法

密文

明文

发送方

Bob

公开密钥

 

Bob

私有密钥

 


2.2加密/解密基本步骤

图表 2加密/解密基本步骤

一般的情况下,网络中的用户约定一个共同的公开密钥密码系统,每个用户都有自己的公钥和私钥,并且所有的公钥都保存在某个公开的数据库中,任何用户都可以访问此数据库。这样加密协议如下:

 

A.       Alice从公开数据库中取出Bob的公开密钥。

B.       AliceBob的公开密钥加密她的消息,然后传送给Bob

C.        Bob用他的私钥解密Alice的消息。

2.3优点

从以上的介绍中可以看出,与对称密码技术相比较,利用非对称密码技术进行安全通信,有以下优点:

 

A.        通信双方事先不需要通过保密信道交换密钥

B.        密钥持有量大大减少。在n个用户的团体中进行通信,每一用户只需要持有自己的私钥,而公钥可放置在公共数据库上,供其它用户取用。这样,整个团体仅需拥有n对密钥,就可以满足相互之间进行安全通信的需求。(实际中,因安全方面的考虑,每一用户可能持有多个密钥,分别用于数字签名、加密等用途。此种情况下,整个团体拥有的密钥对数为n的倍数。但即使如此,与使用对称密码技术时需要n2/2个不同的密钥相比,需要管理的密钥数量仍显著减少。)

C.        非对称密码技术还提供了对称密码技术无法或很难提供的服务:如与哈希函数联合运用可生成数字签名(下面介绍),可证明的安全伪随机数发生器的构造,零知识证明等。

2.4公钥密码系统提供的安全服务

A.        加密/解密:发送方可以用接收方的公钥加密消息。

B.        数字签名:发送方用其私钥“签署”消息,通过对消息或作为消息函数的小块数据应用加密算法来进行签署。

C.        密钥交换:两方互相合作可以进行会话密钥的交换。

2.5理论基础

一个公开密钥密码系统必须满足的条件是:

A.        通讯双方AB容易通过计算产生出一对密钥(公开密钥K1,私钥密钥K2)。

B.        在知道公开密钥K1和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应的密文:

C.        C = Ek1M

D.       接收方B使用私有密钥容易通过计算解密所得的密文以便恢复原来的报文:

E.        M = Dk2C= Dk2[Ek1M]

F.        AB以外的其他人即使知道公钥k1,要确定私钥K2在计算上也是不可行的。

G.       AB以外的其他人即使知道公钥k1和密文C,要想恢复原来的明文C在计算上也是不可行的。

 

这些要求最终可以归结到设计一个单向陷门函数。

 

单向函数:

一个单向函数是满足下列条件的函数:它将一个定义域映射到值域,使得每个函数值有一个唯一的原像,同时还要满足下列条件:函数值计算很容易,而逆计算是不可行的。

单项陷门函数:

所谓单向陷门函数是这样的函数,即除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在另外的方向上要计算是不可行的。有了附加的信息,函数的逆就可以在多项式时间内计算出来。

一个实用的公开密钥密码系统的建立和发展依赖于找到一个单向陷门函数。

2.6公开密钥密码分析

攻击公开密钥密码系统的方法有如下几种:

穷举法 对此防范措施应为:使用长的密钥。但是由于公钥算法依赖于单向陷门函数,计算函数的复杂性与密钥的长度的关系可能会增长得更快。因而密钥大小必须足够大,以保证安全性,但是又要足够小以便加密解密使用。

 

根据公钥计算私钥 在数学上证明,对任何公钥算法,这种分析可能成功。因而对任何公钥算法,对这种攻击方法都需要测试。

 

3.常用加密算法

3.1 Diffie-Hellman密钥交换

DH算法是W.DiffieM.Hellman提出的。此算法是最早的公钥算法。它实质是一个通信双方进行密钥协定的协议:两个实体中的任何一个使用自己的私钥和另一实体的公钥,得到一个对称密钥,这一对称密钥其它实体都计算不出来。DH算法的安全性基于有限域上计算离散对数的困难性。离散对数的研究现状表明:所使用的DH密钥至少需要1024位,才能保证有足够的中、长期安全。

3.2 RSA

RSA算法是R.RivestA.ShamirL.Adleman1977年在美国麻省理工学院开发,于1978年首次公布。

RSA公钥密码算法是目前网络上进行保密通信和数字签名的最有效的安全算法之一。RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。 

其算法如下:

A.       选择两质数pq

B.       计算n = p * q

C.       计算n的欧拉函数Φ(n) = (p - 1)(q - 1)

D.       选择整数e,使eΦ(n)互质,且1 < e < Φ(n)

E.       计算d,使d * e = 1 mod Φ(n)

其中,公钥KU{e, n},私钥KR={d, n}

 

加密/解密过程:

利用RSA加密,首先需将明文数字化,取长度小于log2n位的数字作为明文块。

对于明文块M和密文块C,加/解密的形式如下:

加密: C = Me mod n

解密: M = Cd mod n = (Me)d mod n = Med mod n

RSA的安全性基于大数分解质因子的困难性。因为若n被分解为n = p * q,则Φ(n)ed可依次求得。目前,因式分解速度最快的方法的时间复杂性为exp(sqrt(ln(n)lnln(n)))。统计数据表明,在重要应用中,使用512位的密钥已不安全,需要采用1024位的密钥。

3.3椭圆曲线密码体制(ECC)

原理:

1985年,N. KoblitzV. Miller分别独立提出了椭圆曲线密码体制(ECC),其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。

为了用椭圆曲线构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这样的单向陷门函数。

椭圆曲线的数量乘是这样定义的:设E为域K上的椭圆曲线,GE上的一点,这个点被一个正整数k相乘的乘法定义为 kG相加,因而有

kG = G + G + + G       (共有kG)

若存在椭圆曲线上的另一点N G,满足方程kG = N。容易看出,给定kG,计算N相对容易。而给定NG,计算k = logG N相对困难。这就是椭圆曲线离散对数问题。

离散对数求解是非常困难的。椭圆曲线离散对数问题比有限域上的离散对数问题更难求解。对于有理点数有大素数因子的椭圆离散对数问题,目前还没有有效的攻击方法。

      

建立椭圆曲线密码体制

 

选取适当的有限域Fq和椭圆曲线E,在E(Fq)中选一个周期很大的点,如选了一个点P=(xp,yp) 它的周期为一个大的素数n,记∏(P)=n(素数)

 

注意:在这个密码体制中,具体的曲线及点P和它的n都是公开信息。密码体制的形式采用EIGamal体制,是完全类比过来。

加密/解密协议

a)密钥的生成

A.        Bob(使用者)执行了下列计算:

B.        在区间[1,n-1]中随机选取一个整数d

C.        计算点Q:=dP (dP相加)

D.       Bob公开自己的公开密钥-- (E(Fq),P,n,Q)

E.        Bob的私钥为整数d

 

Alice要发送消息mBobAlice执行:

A.        查找Bob的公钥(E(Fq),P,n,Q)

B.        m表示成一个域元素Pm∈Fq

C.        在区间[1n-1]内选取一个随机数k

D.       依据Bob的公钥计算点 (x1,y1):=kP(kP )

E.        计算点(x2,y2):=kQ,如果x2=0,则回到第C.

F.        生成密文:Cm = {kP, Pm + kQ}

G.       传送加密数据{kP, Pm + kQ}Bob

b) Bob的解密过程

       Bob接收到{kP, Pm + kQ}

Bob用这一对中的第一个点乘以B的秘密密钥,再从第二个点中减去这个值:

Pm + kQ– d(kP) = Pm + k(dG) –d(kG) = Pm

4.数字信封和数字签名

公钥密码体制在实际应用中包含数字签名和数字信封两种方式。 

数字信封(Digital Envelop)的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。

数字信封中采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输不可抵赖性。

数字签名(Digital Signature)是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

4.1数字签名原理

在文件上手写签名长期以来被用作作者身份的证明,或表明签名者同意文件的内容。实际上,签名体现了以下几个方面的保证:

A.       签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签名的。

B.       签名是不可伪造的。签名证明是签字者而不是其他的人在文件上签字。

C.       签名不可重用。签名是文件的一部分,不可能将签名移动到不同的文件上。

D.       签名后的文件是不可变的。在文件签名以后,文件就不能改变。

E.       签名是不可抵赖的。签名和文件是不可分离的,签名者事后不能声称他没有签过这个文件。

而在计算机上进行数字签名并使这些保证能够继续有效则还存在一些问题。

首先,计算机文件易于复制,即使某人的签名难以伪造,但是将有效的签名从一个文件剪辑和粘贴到另一个文件是很容易的。这就使这种签名失去了意义。

其次,文件在签名后也易于修改,并且不会留下任何修改的痕迹。

有几种公开密钥算法都能用作数字签名,这些公开密钥算法的特点是不仅用公开密钥加密的消息可以用私钥解密和,而且反过来用私人密钥加密的消息也可以用公开密钥解密。其基本协议很简单:

A.   Alice用她的私钥对文件加密,从而对文件签名。

B.   Alice将签名后的文件传给Bob

C.   BobAlice的公钥解密文件,从而验证签名。

在实际过程中,这种做法的准备效率太低了。从节省时间,数字签名协议常常与单向散列函数一起使用。Alice并不对整个文件签名,而是只对文件的散列值签名。

在下面的协议中,单向散列函数和数字签名算法是事先协商好的:

A.   Alice产生文件的单向散列值。

B.   Alice用她的私人密钥对散列加密,以此表示对文件的签名。

C.   Alice将文件和散列签名送给Bob

D.   BobAlice发送的文件产生文件的单向散列值,同时用Alice的公钥对签名的散列解密。如果签名的散列值与自己产生的散列值匹配,签名是有效的。

如下图:

Alice

Bob

消息

加密后的摘要

消息

散列

函数

A的私钥

摘要

加密

算法

消息

加密后的摘要

A的公钥

解密

算法

解密后

的摘要

散列

函数

摘要

 

加密后的摘要

 


图表 3数字签名协议原理

 

由于两个不同的文件具有系统的160位散列值的概率为1/2160所以在这个协议中使用散列函数的签名与使用文件的签名是一样安全的。

4.2数字签名的应用例子

现在AliceBob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:

A.        Alice准备好要传送的数字信息(明文)。

B.        Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。

C.        Alice用自己的私钥(SK)对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。

D.       Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。

E.        AliceBob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob

F.        Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。

G.       Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。

H.        BobAlice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。

I.          Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。

J.         Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。

5.常规加密技术和公钥加密技术的比较

常规加密技术的优点:加密速度快、运行时占用资源少等。

 

公钥加密技术的优点:密钥交换。

 

对两种技术的综合应用。

6.参考文献

1.《AES和椭圆曲线密码算法的研究》顾婷婷 硕士毕业论文

2.《密码编码学与网络安全:原理与实践(第二版)》William Stallings,电子工业出版社

3.《公钥密码技术讲义》 张巍 四川大学计算机网络与安全研究所讲义

你可能感兴趣的:(JAVA)