【正文】
cal scheme for generating a digital signature first applies a cryptographic hash function h to the message m and then,in a second step,putes the signature by applying a publickey decryption algorithm to the hash value h(m).Both steps are done by one ,we do not call it a protocol. Typical examples of protocols are protocols for user are many situations where the identity of a user Alice has to be verified. Alice wants to log in to a remote puter,for example,or to get access to an account for electronic or PIN numbers are used for this method is not always example,anyone who observes Alice’ s password or PIN when transmitted might be able to impersonate sketch a simple challengeandresponse protocol which prevents this attack(however,it is not perfect。如果消息里面包含機(jī)密信息 就可能出問(wèn)題 。鮑勃將密文解密成明文。我們可以得到: 山東建筑大學(xué) 畢業(yè)設(shè)計(jì) 12 對(duì)稱(chēng)加密以及重要的例子 DES(數(shù)據(jù)加密標(biāo)準(zhǔn))和 AES(高級(jí)加密標(biāo)準(zhǔn))將在 2 章介紹 。我們可以得到 : 從數(shù)學(xué)上講,公鑰加密是一個(gè)所謂的單向函數(shù)與一個(gè)活板門(mén)。 密碼學(xué)的目標(biāo) 提供保密不是密碼學(xué)的唯一目的。當(dāng)啟動(dòng)通信,愛(ài)麗絲和鮑勃應(yīng)該能夠彼此識(shí)別(認(rèn)證)。消息 m的一個(gè)增強(qiáng)的消息認(rèn)證碼( MAC)。另一方面,任何人都可以檢查是否有簽名是有效的,通過(guò)一個(gè)公開(kāi)的驗(yàn)證算法驗(yàn)證,這取決于簽名者公共密鑰。不同的信息,產(chǎn)生不同的簽名。密碼學(xué)和密碼分析往往被更多的總稱(chēng)密碼學(xué)。她監(jiān)視通信信道和信道的結(jié)束點(diǎn)。他們通常分類(lèi)如下: 攻擊密文。乍一看,它可能會(huì)出現(xiàn)這樣的信息一般不會(huì)提供給攻擊者。這類(lèi)攻擊假設(shè)夏娃必須首先獲得明文密文對(duì)任何她想要的,然后她做分析,沒(méi)有任何進(jìn)一步的互動(dòng)。夏娃可以選擇密文并得到相應(yīng)的明文。 以數(shù)字簽名方案舉一個(gè)反例。這種方法并不總是安全的。沒(méi)有人能觀察到愛(ài)麗絲的秘密密鑰,即使驗(yàn)證者鮑勃。也有可能是對(duì)協(xié)議本身的攻擊。一個(gè)完美的密碼完全抵制一切唯密文攻擊。 山東建筑大學(xué) 畢業(yè)設(shè)計(jì) 16 更近的途徑可證明安全性因此放棄完善保密的理想和(不現(xiàn)實(shí))的無(wú)限計(jì)算能力的假設(shè)。 一個(gè)密碼系統(tǒng)的攻擊方式可能是由隨機(jī)事件的影響。 一個(gè)公鑰密碼體制的安全性是基于一些計(jì)算問(wèn)題的困難程度(這是解決問(wèn) 題的有效算法)。重要的例 子,如因數(shù)分解,離散對(duì)數(shù)和二次剩余的假設(shè),都包括在這本書(shū)中(見(jiàn) 6 章)。不同的是,該消息是一個(gè)偽隨機(jī)比特序列進(jìn)行異或運(yùn)算,從一個(gè)短暫的真正的隨機(jī)種子生成的,通過(guò)一個(gè)單向函數(shù)。所以他們真的是完美的計(jì)算。然而,主動(dòng)攻擊,誰(shuí)執(zhí)行適應(yīng)性選擇密文攻擊,可以在實(shí)踐中 – 真正危險(xiǎn)的 Bleichenbacher的十萬(wàn)次選擇性密文攻擊證明( 節(jié))。除了所假定的計(jì)算問(wèn)題的硬度,這樣的證明依賴(lài)于假設(shè)方案中使用的哈希函數(shù)是真正的隨機(jī)函數(shù)。這樣一個(gè)隨機(jī)函數(shù)也被稱(chēng)為隨機(jī)預(yù)言。公鑰密文無(wú)法區(qū)分的,因?yàn)槿?果夏娃運(yùn)用一個(gè)有效的概率算法,她無(wú)法分辨?zhèn)坞S機(jī)密鑰字符串,因此,與真正的隨機(jī)序列的密文。從一個(gè)真正的隨機(jī)種子,反復(fù)應(yīng)用和 每一步的核心點(diǎn),你得到的偽隨機(jī)比特序列。這意味著,例如,使 RSA 公鑰密文無(wú)法進(jìn)行一次密密碼本, RSA 函數(shù)是一種唯一的假設(shè)下。假設(shè),以及單向函數(shù)的概念,可以通過(guò)概率多項(xiàng)式時(shí)間算法的使用非常精確。不得與非確定性算法混淆。反之亦然算法和多項(xiàng)式的運(yùn)行時(shí)間通常被認(rèn)為是有效的。 和完善好的秘密密碼通常是不切實(shí)際的。意味著數(shù)學(xué)證明密碼抵抗某些類(lèi)型的攻擊的可證明安全的。協(xié)議可以攻擊。 只有愛(ài)麗絲可以返回請(qǐng)求 C 有效的簽名,因?yàn)橹挥兴赖拿孛苊荑€。愛(ài)麗絲想登錄到遠(yuǎn)程計(jì)算機(jī),例如,或獲得電子銀行帳戶的 訪問(wèn)。常見(jiàn)的是,我們?cè)黾右粋€(gè)條件:我們需要兩個(gè)或兩個(gè)以上當(dāng)事人參與。 可適應(yīng)性選擇密文攻擊。而這又似乎是不可能的,在許多情況下,夏娃能做的只是這一點(diǎn)。夏娃已經(jīng)有能力獲得對(duì)稱(chēng)密文。也許她設(shè)法選擇讓加密明文或密文解密。下山東建筑大學(xué) 畢業(yè)設(shè)計(jì) 14 面的調(diào)查只限于被動(dòng)攻擊。 密碼分析是研究對(duì)加密方案的攻擊科學(xué)。修改哈希值通過(guò)偽隨機(jī)序列將簽約到概率的過(guò)程(見(jiàn) )。注意,不可否認(rèn)的是如果使用數(shù)字簽名來(lái)簽署合同不可缺少的特征。 有對(duì)稱(chēng)以及確保消息完整性的公共密鑰的方法。認(rèn)證:消息的接收方可以驗(yàn)證其來(lái)源。為了保持密鑰的保密,他們需要一個(gè)安全的通信通道。如果愛(ài)麗絲想要發(fā)送一個(gè)鮑勃的消息 m,她對(duì) m使用 Bob 的公開(kāi)密鑰 PK。在經(jīng)典的加密方案里加密方法都提供了一個(gè)加密算法和解密算法,算法依賴(lài)于相同的密鑰 K,這個(gè)密鑰 K 同時(shí)用于加密和解密算法,因此,稱(chēng)之為對(duì)稱(chēng)的。對(duì)要發(fā)送的消息 – 可以是一些文本,數(shù)值數(shù)據(jù),可執(zhí)行程序或任何其他類(lèi)型的信息 – 稱(chēng)為明文。她使用 了 一個(gè)不安全的通信渠道。see Section ). The protocol is based on a publickey signature scheme,and we assume that Alice has a key ),( skpkk? for this ,Alice can prove her identity to Bob in the following way. randomly chooses a“ challenge” c and sends it to Alice. signs c with her secret key, ),(: cskSigns ? ,and sends the“ response” s to Bob. accepts Alice’ s proof of identity,if Verify okcspk ?),( Only Alice can return a valid signature of the challenge c,because only she knows the secret key sk . Thus, Alice proves her identity,without showing her one can observe Alice’ s secret key,not even the verifier Bob. Suppose that an eavesdropper Eve observed the exchanged ,she wants to impersonate Alice. Since Bob selects his challenge c at random(from a huge set),the probability that he uses the same challenge twice is very ,Eve cannot gain any advantage by her observations. 山東建筑大學(xué) 畢業(yè)設(shè)計(jì) 7 The parties in a protocol can be friends or can be attacks may be directed against the underlying cryptographic algorithms or against the implementation of the algorithms and may also be attacks against a protocol may be passive attacks performed by an eavesdropper,where the only purpose is to obtain adversary may also try to gain an advantage by actively manipulating the might pretend to be someone else,substitute messages or replay old messages. Important protocols for key exchange,electronic elections,digital cash and interactive proofs of identity are discussed in Chapter 4. Provable Security It is desirable to design cryptosystems that are provably secure means that mathematical proofs show that the cryptosystem resists certain types of work in this field was done by his information theory,he developed measures for the amount of information associated with a message and the notion of perfect perfectly secret cipher perfectly resists all ciphertextonly adversary gets no information at all about the plaintext,even if his resources in puting power and time are ’s onetime pad(see Section ),which encrypts a message m by XORing it bitwise with a truly random bit string,is the most famous perfectly secret even resists all the passive attacks can be mathematically proven by Shannon’s informationtheoretic security is discussed in Section 。信息可能被竊聽(tīng)者所截獲。解密,鮑勃需要一些秘密的信息,一個(gè)秘密的解密密鑰。 1976, 和 發(fā)表了他們的著名論文,密碼學(xué)的新方向( [ difhel76 ])。每個(gè)人都可以很容易地使用公共密鑰加密的明文 PK,但反過(guò)來(lái)是困難的。密碼學(xué)也可以用來(lái)解決其他 問(wèn)題: 1。 3。代碼是由算法生成的,取山東建筑大學(xué) 畢業(yè)設(shè)計(jì) 13 決于密鑰的增強(qiáng)信息的保護(hù)。如果愛(ài)麗絲要簽名的消息 M,她將該算法與她簽密和得到簽名。因此,像經(jīng)典的消息認(rèn)證碼,數(shù)字簽名可以保證消息的完整性。 密碼分析中的一個(gè)基本假設(shè)首先由 。所以她不僅可以截獲密文,而且(至少?gòu)臅r(shí)間到時(shí)間)她可以觀察加密和解密消息。夏娃已經(jīng)有能力得到密文。然而,它往往是可用的。這意味著她只需要訪問(wèn)一次加 密裝置。她已獲得解密裝置。一個(gè)典型的生成一個(gè)數(shù)字簽名方案首先應(yīng)用加密哈希函數(shù) H 的消息后,第二步,用公鑰解密算法的哈希值 h 計(jì)算簽名( M)。例如,誰(shuí)說(shuō)愛(ài)麗絲的密碼或 PIN 傳輸時(shí)能夠扮演她。 假設(shè)一個(gè)竊聽(tīng)者觀察交換的消息。有可能是被動(dòng)攻擊竊聽(tīng)者的表現(xiàn),唯一的目的是獲取信息。攻擊者得不到關(guān)于明文,即使他的計(jì)算能力和時(shí)間資源是無(wú)限的。算法的計(jì)算復(fù)雜度的考慮。對(duì)手夏娃會(huì)嘗試擲硬幣來(lái)決定這種情況。例如,一個(gè) RSA 密鑰可以很容易的計(jì)算出如果計(jì)算大整數(shù)的素因子是可能的。 有類(lèi)似于安全的經(jīng)典觀念。 因此,單向函數(shù)不僅是公鑰加密和數(shù)字簽名的基本成分。 第七章 的一個(gè)重要部分是詳細(xì)研究了一個(gè)含有概率的單向函數(shù)的安全并包括一個(gè)深入的分析。因此,安全防范這樣的攻擊也是可取的。這種方案的例子包括公鑰加密方案 OAEP(第 )、環(huán)保( ),上述簽名 PSS 和全域散列 RSA 簽名(第 )。它產(chǎn)生的哈希值不能區(qū)分隨機(jī)均勻分布的值。弗納姆的一次密密碼本是完全保密的,因?yàn)?,由于真正的隨機(jī)密鑰字符串,加密的消息是一個(gè)夏娃真正的隨機(jī)比特序列一次性墊。例如,最小的有效位硬的 RSA 函數(shù)模型核心點(diǎn)。 作為一個(gè)典型的結(jié)果,它被證明在 節(jié)中,公鑰密文和一次密密碼本。 假設(shè)美國(guó)一個(gè)特定的函數(shù) f是一個(gè)方法;即, f可以有效地計(jì)算,但它是不可行的計(jì)算。采用隨機(jī)源,他們可以在實(shí)踐中實(shí)現(xiàn)。當(dāng)然,與非多項(xiàng)式時(shí)間算法的效率較低。經(jīng)典信息理論安 全在 節(jié)討論;對(duì)香農(nóng)信息理論的介紹可以在附錄 B 中不幸發(fā)現(xiàn),弗納姆的一次一密密碼本 。 可證明安全性 它是理想的設(shè)計(jì),是可證明安全的密碼體制。 在協(xié)議雙方可以成為朋友或敵人。 愛(ài)麗絲用密鑰對(duì) C