180 likes | 315 Views
第五章 公開金鑰系統. 課前指引 現階段的著名資訊與網路安全演算法所使用的密碼機制則大都以數論為安全理論的基礎,尤其是公開金鑰系統。公開金鑰系統已是現在 Internet 公開金鑰基礎建設發展中的重要核心之一,值得讀者探索並加以推廣應用。. 章節大綱. 5-1 公開金鑰密碼系統. 5-3 密碼分析模式. 5-2 數位簽章. 5-4 結語. 備註:可依進度點選小節. 5-1 公開金鑰密碼系統.
E N D
第五章 公開金鑰系統 課前指引 現階段的著名資訊與網路安全演算法所使用的密碼機制則大都以數論為安全理論的基礎,尤其是公開金鑰系統。公開金鑰系統已是現在Internet公開金鑰基礎建設發展中的重要核心之一,值得讀者探索並加以推廣應用。
章節大綱 5-1 公開金鑰密碼系統 5-3 密碼分析模式 5-2 數位簽章 5-4 結語 備註:可依進度點選小節
5-1 公開金鑰密碼系統 • Diffie 與 Hellman提出的公開金鑰密碼系統(Public-Key Cryptosystem)概念:若數學上的單向暗門函數 (One-way Trapdoor Function)存在,則任何單向暗門函數F均可用來設計公開金鑰密碼系統。
5-1 公開金鑰密碼系統 • 公開金鑰密碼系統的優點 • 加密金鑰可以公開 • 可以達到不可否認性 • 金鑰分配及管理方便
5-1 公開金鑰密碼系統 • 基礎公開金鑰系統(一) • Diffie and Hellman (DH) 公開金鑰系統
5-1 公開金鑰密碼系統 • 基礎公開金鑰系統(二) • RSA (Rivest, Shamir and Adleman’s Scheme) • RSA是Rivest, Shamir及 Adleman 三位學者在西元1978年共同提出的數學演算法,其是基於大型因數分解的困難性做為單向暗門函數
5-1 公開金鑰密碼系統 • RSA系統定理 • 給定e,d,M使得ed mod (n) = 1,M [0, n -1] ,gcd(M,n) = 1,則(Me mod n)d mod n = M。 • 1.(M e mod n) dmod n = M edmod n。 • 2.ed mod (n) = 1 ed = t (n) + 1。 • 藉由 (1)與(2) 可導出關係如下: • Med mod n = Mt(n)+1 mod n = M *Mt(n) mod n = M *(Mt(n) mod n) mod n = M
5-1 公開金鑰密碼系統 • ElGamal公開金鑰密碼系統 • 1984被學者ElGamal所提出,並在爾後在數位簽章的研究與應用上發揮極大的影響。 • 做法說明如下: • A傳送訊息M給B • 加密:1.A選擇1個隨機數 rZp; • 2.計算一個使用金鑰k=(yBr) mod p • 3.產生一組(C1,C2) • 4.傳送 • 解密:
5-2 數位簽章(一) • 數位簽章(Digital Signature)對於通訊的雙方(送方與收方)需滿足三項需求 • 收方需能對送方所簽署的訊息進行驗證,以確定傳送源的真實性。 • 對於包含收方在內的任何人皆無法對送方所產生的簽署文件進行偽造。 • 一旦在雙方在通訊上產生簽署訊息上的爭議,無法釐清送/收方的責任時,可由第三者的公正人(機構)解決簽署合法性的爭議。
5-2 數位簽章(一) • 數位簽章應用在數位網路下,即可達到密碼系統所強調的多樣功能,諸如完整性(Integrity)、鑑定性(Authentication)、不可否認性(Non-repudiation),另亦要求不可偽造性(Unforgeablility )
5-2 數位簽章(二) • 訊息M以RSA與DSA的簽章處理流程 • RSA簽章
5-2 數位簽章(三) • DSA簽章
5-2 數位簽章(四) • 盲簽章 • 倘使簽章者並不知道所簽署內容,仍可進行簽章,此種形式簽章稱為盲簽章(Blind Signature)。在一般性的數位簽章裡,簽章者事先得知道所簽署的文件內容。在盲簽章裡,一般要求兩項訴求: 第一為簽章者可不知所簽署文件/訊息之內容; 第二為當資料所簽署的資料公布時,無法關連簽章者與文件的關係。 • 條件:RSA 的相關參數n, p, q, e, d , 其中n=pq, e與d互為反元素。通訊的雙方為 Alice 與 Bob, Alice 將送訊息M 給Bob, 過程以盲簽章處理。
5-2 數位簽章(四) • 協定: • Alice: 選擇訊息M與亂數r, 並計算 S=M *re mod n。 • Alice: 傳送S給Bob。 • Bob: 計算 U=Sd mod n (i.e. Md *r mod n) , Bob 將U 送給 Alice。 • Alice:計算 V=r-1*U mod n (i.e. Mdmod n) 。 • Alice:進行驗證比對Ve=? M 。
5-3 密碼分析模式 • 攻擊方式 • 密文攻擊(Ciphertext-only Attack) : • 由給定的n組密文,可推導出金鑰k,或者可由密碼演算法中,藉由密文與明文的關係,得到明文。 • 已知明文攻擊(Known-plaintext Attack) • 由給定的n組明文,可推導出金鑰k,或者可由密碼演算法中,藉由密文與明文的關係,得到密文。
5-3 密碼分析模式 • 選擇明文攻擊(Chosen-plaintext Attack) : • 破密者自行選擇適當的明文以推導出金鑰k,或者可由密碼演算法中,藉由密文與明文的關係,得到明文。 • 選擇密文攻擊(Chosen-ciphertext Attack) • 依據可選定的密文所形成的配對,可推導出金鑰k。
5-4 結論 • 本章介紹公開金鑰系統/非對稱式的金鑰系統,諸如DH/RSA/ECC/ElGamal 等為現在各科技應用領域關於資訊與網路安全安全考量的主要技術。 DH/RSA用於電子商務安全, ECC用於無線通訊安全,ElGamal用於數位簽章機制的改良與應用,在在都凸顯新世紀資訊科技安全得依賴優良密碼機制的技術研發才得以保障資料得隱私與訊息傳遞的真實性。
本章結束 Q&A討論時間