版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、郑州工业应用技术学院课程设计(论文)题 目:公钥密码学原理及应用 指导教师: 职称: 无 学生姓名: 学号: 2 专 业: 14级通信工程 院 (系): 信息工程学院 2017年1月23摘要公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案
2、。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。目录摘要11、信息安全概况22、公开密钥理论基础22.1公钥密码系统基本思想和要求22.2公开密钥密码通信模型22.3公开密钥密码的核心思想23、公开密钥密码23.1 Diffie-Hellman 密钥交换算法23.2 RSA密码算法23.3其他公钥密码24、公钥密码安全性分析24.1公钥密码学中的攻击形式24.2安全性要求25、电子支付中公钥技术的应用25.1PKI/CA身份认证技术。25.2数字签名技术。25.3片内安全SOC的硬件实现技术。26、公钥密码技术在电子支
3、付中的伴生问题26.1 PKI平台的重复、不规范化建设。26.2数字证书交叉认证问题影响电子商务推广。26.3信息安全立法和打击信息安全犯罪。21、信息安全概况 随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件迄今为止,对于信息安全来
4、说,最重要的工具就是密码系统它可以满足信息在信息系统中的保密性、认证性和完整性等等要求通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制)在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和
5、Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。2、公开密钥理论基础 2.1公钥密码系统基本思想和要求 涉及到各方:发送方、接收方、仲裁方和攻击者 涉及到数据:公钥、私钥、明文、密文 公钥算法的条件: 产生一对密钥是计算可行的 已知公钥和明文,产生密文是计算可行的 接收方利用私钥来解密密文是计算可行的 对于攻击者,利用公钥来推断私钥是计算不可行的 已知公钥和密文,恢复明文是计算不可行的 (可选)加密和解密的顺序可交换 2.2公开密钥密码通信模型 公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,
6、发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。 2.3公开密钥密码的核心思想 公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(
7、1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;(3)存在,已知时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,称为陷门信息。当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将保密,此时称为秘密钥匙Sk。单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。3、公开密钥密码 3.1 Diffie-Hellman 密钥交换算法 D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:通信方A和B,双方选
8、择素数p以及p的一个原根a用户A选择一个随机数Xa < p,计算Ya=aXamod p用户B选择一个随机数Xb < p,计算Yb=aXb mod p每一方保密X值,而将Y值交换给对方用户A计算出K=Yb Xa mod p用户B计算出K=Ya Xb mod p双方获得一个共享密钥(aXaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。 3.2 RSA密码算法 MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、
9、又可用于数字签字。算法描述如下:独立地选取两大素数p和q(各100200位十进制数字)计算 n=p×q,其欧拉函数值(n)=(p-1)(q-1)随机选一整数e,1e<(n),gcd(n), e)=1在模(n)下,计算e的有逆元d=e -1 mod (n) 以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n ,c=memod n解密: m=cd mod n 3.3其他公钥密码 除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,R
10、abin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。4、公钥密码安全性分析 4.1公钥密码学中的攻击形式 对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些
11、攻击尝试与被动攻击相比,主动攻击对于公钥密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击
12、者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。 4.2安全性要求 根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(INDCPA),抗击选择密文攻击的安全性(INDCCA)和抗击适应性选择密文攻击的安全性(INDCCA2)。 抗击选择明文攻击的安全性又叫做语义安
13、全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比INDCPA的安全性更一步就是抗击选择密文攻击的安全性(INDCCA)。在这个安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(INDCCA)再进一步强化就是抗击适应性选择密文攻击的安全性(INDCCA2)。5、电子支付中公钥技术的应用 对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认
14、证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。 电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等
15、身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。 5.1PKI/CA身份认证技术。 面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,
16、则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。 5.2数字签名技术。 在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。 5.3片内安全SOC的硬件实现技术。 密码功能可
17、写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。6、公钥密码技术在电子支付中的伴生问题 6.1 PKI平台的重复、不规范化建设。 在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大型广告牌安装吊车租赁合同
- 电视剧制作团队制片人招聘协议
- 一卡通系统订货合同
- 建设工程施工合同地热能开发
- 企业内部网站管理办法
- 水电站土地开发合同
- 电子产品生产废标条件研究
- 酒店维护工程合同
- 矿山安全质量管理办法
- 企业产品演示员操作手册
- 2024年江苏地区“三新”供电服务公司招聘135人(第二批)高频500题难、易错点模拟试题附带答案详解
- 山东教育出版社初中美术 七年级上册第二单元 读书、爱书的情结 单元教学设计
- 2024 smart汽车品牌用户社区运营全案
- 登革热诊疗方案(2024年版)解读
- 期中 (试题) -2024-2025学年人教精通版英语六年级上册
- 期刊编辑的学术期刊论文写作指导考核试卷
- 无脊椎动物课件-2024-2025学年(2024)人教版生物七年级上册
- 教科版小学科学五年级上册教案(全册)
- 户外广告牌施工方案
- 泵站运行管理手册
- 九年级化学上册(沪教版2024)新教材解读课件
评论
0/150
提交评论