网络安全 09 密钥管理和其它公钥密码体制DH课件.ppt
《网络安全 09 密钥管理和其它公钥密码体制DH课件.ppt》由会员分享,可在线阅读,更多相关《网络安全 09 密钥管理和其它公钥密码体制DH课件.ppt(30页珍藏版)》请在三一办公上搜索。
1、Chapter 10 密钥管理和其它公钥密码体制,计算机与网络安全,2022/12/4,西安电子科技大学计算机学院,2,10.1 Diffie-Hellman密钥交换,第一个公钥算法 1976由Diffie 和 Hellman 提出DH算法是一个实用的密钥公开交换的算法算法本身只限于进行密钥交换已应用在许多商业产品中“New directions in cryptography ”,2022/12/4,西安电子科技大学计算机学院,3,2022/12/4,西安电子科技大学计算机学院,4,Diffie - Hellman密钥交换,是一个公钥分配方案不能用于交换任意的消息只限于进行公共密钥的建立只对
2、通信的双方已知密钥的值依赖于通信的参与者 (以及他们的私钥和公钥信息)有限域中的指数运算(模一个素数)是相对容易的,而离散对数的计算是相对困难的。,2022/12/4,西安电子科技大学计算机学院,5,2022/12/4,西安电子科技大学计算机学院,6,Diffie-Hellman的建立,所有用户均已知全局参数:一个大素整数(或多项式):q一个模 q 的本原根:每个用户 (如 A) 产生自己的密钥选择一个保密的随机数: xA q 计算其公钥: yA = xA mod q 每个用户公开其公钥 yA,2022/12/4,西安电子科技大学计算机学院,7,Diffie-Hellman密钥交换,用户A 和
3、 B共享的会话密钥是 KAB: KAB = xA.xB mod q= yAxB mod q (which B can compute) = yBxA mod q (which A can compute) 会话密钥KAB 作为A和B两个用户在传统密码体制中的共享密钥来使用的可以一直使用前面产生的会话密钥,直到想重新选择新的会话密钥为止。攻击者需要解出x, 必须求解离散对数。,2022/12/4,西安电子科技大学计算机学院,8,Diffie-Hellman 举例,用户 Alice 和 Bob 想交换密钥:双方同意使用全局参数 q = 353 和=3随机选择一个保密的私钥:A 选择 xA = 97
4、, B 选择 xB = 233分别计算各自的公钥:yA=397 mod 353 = 40(Alice)yB=3233 mod 353 = 248(Bob)计算共享的会话密钥:KAB= yBxA mod 353 = 24897 = 160(Alice)KAB= yAxB mod 353 = 40233 = 160 (Bob),2022/12/4,西安电子科技大学计算机学院,9,密钥交换协议,用户在每一次通信时都产生随机的公开的和保密的DH密钥对用户产生D-H密钥对,并公开其公钥在一个目录中,需要与其进行保密通信时,查询并使用这个目录。上述两种情况都存在中间相遇攻击认证是需要的,2022/12/4
5、,西安电子科技大学计算机学院,10,DH交换的中间人攻击,(1) Darth生成两个随机数XD1和XD2,随后计算相应的公钥YD1和YD2;(2) Alice将YA传递给Bob;(3) Darth截获了YA,将YD1传给Bob,同时计算(4) Bob收到YD1,计算 (5) Bob将YB传给Alice;(6) Darth截获了YB,将YD2传给Alice,Darth计算(7) Alice收到YD2,计算,2022/12/4,西安电子科技大学计算机学院,11,DH交换的中间人攻击,(1) Alice 发送机密消息 M:E(K2,M);(2) Darth 截获了该消息,解密,恢复出M;(3) Da
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 09 密钥管理和其它公钥密码体制DH课件 密钥 管理 其它 密码 体制 DH 课件

链接地址:https://www.31ppt.com/p-1549918.html