西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 密钥分配与密钥管理

第八章密钥分配与密钥管理 内容提要 s81随机数的产生 82密钥管理概述 83密钥分配 84PK囚公钥基础设施 85X509认证业务 86秘密共享 87秘密托管简介 历忠毛孑技*字
内容提要 8.1 随机数的产生 8.2 密钥管理概述 8.3 密钥分配 8.4 PKI公钥基础设施 8.5 X.509认证业务 8.6 秘密共享 8.7 秘密托管简介 2 / 第八章 密钥分配与密钥管理

第八章密钥分配与密钥管理:8.1随机数的产生 81随机数的产生 ●随机数在密码学中起着重要的作用,很多密码算法都需 要使用随机数,特别是在密钥产生时。 随机数在密码学中的作用 相互认证中的一次性随机数,如在密钥分配中,都使 用了一次性随机数防止重放攻击 会话密钥的产生,用随机数作为会话密钥 公钥密码算法中密钥的产生,用随机数作为公钥密码 算法中的密钥,或以随机数来产生公钥密码算法中的 密钥 历忠毛孑技*字
8.1 随机数的产生 随机数在密码学中起着重要的作用,很多密码算法都需 要使用随机数,特别是在密钥产生时。 随机数在密码学中的作用 ⚫ 相互认证中的一次性随机数,如在密钥分配中,都使 用了一次性随机数防止重放攻击 ⚫ 会话密钥的产生,用随机数作为会话密钥 ⚫ 公钥密码算法中密钥的产生,用随机数作为公钥密码 算法中的密钥,或以随机数来产生公钥密码算法中的 密钥 3/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 811随机数的产生要求 ≥在随机数的各种应用中,都要求随机数序列满足两个特性 随机性和不可预测性 ●(1)随机性 以下两个准则常用来保障数列的随机性 ①均匀分布数列中每个数出现的频率应相等或近似相等 ②独立性数列中任一数都不能由其它数推出 数列是否满足均匀分布可通过检测得出,而是否满足独立性则无法 检测,然而有很多检测方法能证明数列不满足独立性 因此通常检测数列是否满足独立性的方法是在对数列进行了足够 多次检测后都不能证明不满足独立性,就可比较有把握地相信该 数列满足独立性 历忠毛孑技*字
8.1.1 随机数的产生要求 在随机数的各种应用中,都要求随机数序列满足两个特性 ⚫ 随机性和不可预测性 (1)随机性 ⚫ 以下两个准则常用来保障数列的随机性: ⚫ ①均匀分布 数列中每个数出现的频率应相等或近似相等 ⚫ ②独立性 数列中任一数都不能由其它数推出 ⚫ 数列是否满足均匀分布可通过检测得出,而是否满足独立性则无法 检测,然而有很多检测方法能证明数列不满足独立性 ⚫ 因此通常检测数列是否满足独立性的方法是在对数列进行了足够 多次检测后都不能证明不满足独立性,就可比较有把握地相信该 数列满足独立性 4/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 811随机数的产生要求 ●(2)不可预测性 在诸如相互认证和会话密钥的产生等应用中,不仅要求 数列具有随机性而且要求对数列中以后的数是不可测的 对于真随机数列来说,数列中每个数都独立于其它数, 因此是不可预测的 对于伪随机数来说,就需要特别注意防止敌手从数列前 边的数预测出后边的数 在设计密码算法时,经常使用伪随机数列,例如在RSA 算法中素数的产生。这时不可预测性就非常重要,否则 敌手可以根据随机数的预测来猜测RSA中的秘密大素数 历忠毛孑技*字
8.1.1 随机数的产生要求 (2)不可预测性 ⚫ 在诸如相互认证和会话密钥的产生等应用中,不仅要求 数列具有随机性而且要求对数列中以后的数是不可测的 ⚫ 对于真随机数列来说,数列中每个数都独立于其它数, 因此是不可预测的 ⚫ 对于伪随机数来说,就需要特别注意防止敌手从数列前 边的数预测出后边的数 ⚫ 在设计密码算法时,经常使用伪随机数列,例如在RSA 算法中素数的产生。这时不可预测性就非常重要,否则 敌手可以根据随机数的预测来猜测RSA中的秘密大素数 5/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 812随机数源 ●真随机数很难获得 物理噪声产生器,如离子辐射脉冲检测器、气体放电管、漏电容等都 可作为随机数源,但在网络安全系统中很少采用,一方面是因为数的 随机性和精度不够,另一方面这些设备又很难连接到网络系统中 一种方法是将高质量的随机数作为随机数库编成书 提供的随机数数目非常有限 虽然可被证明具有随机性,但由于敌手也能得到这个随机数源,而难 以保证随机数的不可预测性 ●网络安全中所需的随机数都借助于安全的密码算法来产生 但由于算法是确定性的,因此产生的数列不是随机的 ●如果算法设计得好,产生的数列就能通过各种随机性检验,这种数就 是伪随机数 历忠毛孑技*字
8.1.2 随机数源 真随机数很难获得 ⚫ 物理噪声产生器,如离子辐射脉冲检测器、气体放电管、漏电容等都 可作为随机数源,但在网络安全系统中很少采用,一方面是因为数的 随机性和精度不够,另一方面这些设备又很难连接到网络系统中 一种方法是将高质量的随机数作为随机数库编成书 ⚫ 提供的随机数数目非常有限 ⚫ 虽然可被证明具有随机性,但由于敌手也能得到这个随机数源,而难 以保证随机数的不可预测性 网络安全中所需的随机数都借助于安全的密码算法来产生 ⚫ 但由于算法是确定性的,因此产生的数列不是随机的 ⚫ 如果算法设计得好,产生的数列就能通过各种随机性检验,这种数就 是伪随机数 6/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 813伪随机数产生器 ●最为广泛使用的伪随机数产生器是线性同余算法 ●线性同余算法有4个参数: ●模数m(m>0), 乘数a(0≤a<m), ●增量c(0≤c<m), ●初值即种子X(0≤X0m); 由以下送代公式得到随机数数列{X}: Xn+1=aXn+c mod 如果m,a,c,X都为整数则产生的随机数序列{Xn}也都是整数, 且0≤X<m 历忠毛孑技*字
8.1.3 伪随机数产生器 最为广泛使用的伪随机数产生器是线性同余算法 线性同余算法有4个参数: ⚫ 模数m (m>0), ⚫ 乘数a (0a<m), ⚫ 增量c (0c<m), ⚫ 初值即种子X0 (0X0<m); 由以下迭代公式得到随机数数列{ Xn }: ⚫ Xn+1=aXn+c mod m ⚫ 如果m,a,c,X0都为整数则产生的随机数序列{ Xn }也都是整数, 且0X0<m 7/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 813伪随机数产生器 ●评价线性同余算法的性能有以下3个标准: ①迭代函数应是整周期的,即数列中的数在重复之前应产生出0到 m之间的所有数 ②产生的数列看上去应是随机的。因为数列是确定性产生的,因此 不可能是随机的,但可用各种统计检测来评价数列具有多少随机性 ③迭代函数能有效地利用32位运算实现 ●a,c和m的取值是产生高质量随机数的关键,通过精心选取 a,c和m,可使以上3个标准得以满足 为使随机数数列的周期尽可能大,m应尽可能大,普遍原则是选m 接近等于计算机能表示的最大整数,为了方便32位运算地实现, 可取为231-1,这满足上述的第③条要求 历忠毛孑技*字
8.1.3 伪随机数产生器 评价线性同余算法的性能有以下3个标准: ⚫ ①迭代函数应是整周期的,即数列中的数在重复之前应产生出0到 m之间的所有数 ⚫ ②产生的数列看上去应是随机的。因为数列是确定性产生的,因此 不可能是随机的,但可用各种统计检测来评价数列具有多少随机性 ⚫ ③迭代函数能有效地利用32位运算实现 a, c和m的取值是产生高质量随机数的关键,通过精心选取 a, c和m,可使以上3个标准得以满足 ⚫ 为使随机数数列的周期尽可能大,m应尽可能大,普遍原则是选m 接近等于计算机能表示的最大整数,为了方便32位运算地实现,m 可取为2 31 -1,这满足上述的第③条要求 8/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 813伪随机数产生器 对第①条来说,一种典型的选取方式是,m为素数(231-1即 为素数)、c=0、a是m的一个本原根 这时c=0,序列的最大可能周期为g(m),还与初始值有关,但达不 到整周期,因为至少0不在序列中 a,c和m的取值尤其重要,如果m7,c=0,m=32,X=1,则产生的 数列为{7,17,23,1,7,…},在32个可能值中只有4个出现,数 列的周期为4,因此结果仍不能令人满意 a=75=16807即为m=231-1的一个本原根,由此得到的随机数产生器 Xn+1=(aX)mod(23-1已被广泛应用,而且与其它产生器相比, 经历过更多的检验,这种产生器常用于统计和模拟工作 历忠毛孑技*字
8.1.3 伪随机数产生器 对第①条来说,一种典型的选取方式是,m为素数(231 -1即 为素数)、c=0、a是m的一个本原根 ⚫ 这时c=0 ,序列的最大可能周期为(m),还与初始值有关,但达不 到整周期,因为至少0不在序列中 ⚫ a, c和m的取值尤其重要,如果a=7,c=0,m=32,X0=1,则产生的 数列为{7,17,23,1,7,…},在32个可能值中只有4个出现,数 列的周期为4,因此结果仍不能令人满意 ⚫ a=75=16807即为m=231-1的一个本原根,由此得到的随机数产生器 Xn+1=(aXn ) mod (231-1)已被广泛应用,而且与其它产生器相比, 经历过更多的检验,这种产生器常用于统计和模拟工作 9/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 81.3伪随机数产生器 ● Knuth给出了使迭代函数达到整周期的充要条件 X=aX+c mod m ●定理5-1线性同余算法达到整周期的充要条件是: ①gcd(c,m)=1 ②对所有满足pm的素数p,有a=1modp ③若m满足4m,则a满足a=1mod4 通常,可取m=2,a=2+1,c=1,其中r是一整数,i<r 也是一整数即可满足定理5-1的条件 ●线性同余算法的强度在于如果将乘数和模数选择得好,则 产生的数列和从1,2,…,m-1中随机选取的数列是不可 区分的 历忠毛孑技*字 10
8.1.3 伪随机数产生器 Knuth给出了使迭代函数达到整周期的充要条件 ⚫ Xn+1=aXn+c mod m 定理5-1 线性同余算法达到整周期的充要条件是: ⚫ ① gcd(c,m)=1 ⚫ ② 对所有满足p|m的素数p,有a=1 mod p ⚫ ③ 若m满足4|m,则a满足a=1mod 4 通常,可取m=2 r ,a=2 i+1,c=1,其中r是一整数,i<r 也是一整数即可满足定理5-1的条件 线性同余算法的强度在于如果将乘数和模数选择得好,则 产生的数列和从1,2,…,m-1中随机选取的数列是不可 区分的 10/ 第八章 密钥分配与密钥管理:8.1 随机数的产生

第八章密钥分配与密钥管理:8.1随机数的产生 81.3伪随机数产生器 ●线性同余算法的密码分析 给定参数,则线性同余算法由初始值X确定 如果敌手知道正在使用线性同余算法,并知道算法的参数,则一且 获得数列中的一个数,就可得到以后的所有数 甚至如果敌手只知道正在使用线性同余算法以及产生的数列中极少 部分,就足以确定出算法的参数。假定敌手能确定X,Ⅺ1,X2, X3,就可通过以下方程组解出a,c和m e X=(axo+c)mod m ●X2=(X1+c)modm X3=(ax,+c)mod m 改进的方法是利用系统时钟修改随机数数列 每当产生N个数后,就利用当前的时钟值模m后作为种子 直接将当前的时钟值加到每个随机数上(模m加) 历毛子技大
8.1.3 伪随机数产生器 线性同余算法的密码分析 ⚫ 给定参数,则线性同余算法由初始值X0确定 ⚫ 如果敌手知道正在使用线性同余算法,并知道算法的参数,则一旦 获得数列中的一个数,就可得到以后的所有数 ⚫ 甚至如果敌手只知道正在使用线性同余算法以及产生的数列中极少 一部分,就足以确定出算法的参数。假定敌手能确定X0,X1,X2, X3,就可通过以下方程组解出a,c和m。 ⚫ X1=(aX0+c) mod m ⚫ X2=(aX1+c) mod m ⚫ X3=(aX2+c) mod m 改进的方法是利用系统时钟修改随机数数列 ⚫ 一:每当产生N个数后,就利用当前的时钟值模m后作为种子 ⚫ 二:直接将当前的时钟值加到每个随机数上(模m加) 11/ 第八章 密钥分配与密钥管理:8.1 随机数的产生
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 河南中医药大学(河南中医学院):《计算机网络》课程教学资源(PPT课件讲稿)第二章 物理层(阮晓龙).pptx
- 中国人民大学:A Survey on PIM(PPT讲稿).ppt
- 《电脑组装与维护实例教程》教学资源(PPT课件讲稿)第13章 计算机的保养.ppt
- 《计算机网络》课程教学资源(PPT课件讲稿)Chapter 06 广域网技术.ppt
- 《Link Layer Computer Networking:A Top Down Approach》课程教学资源(PPT课件讲稿)Chapter 5 The Data Link Layer.ppt
- 《计算机辅助设计——CAD制图》课程标准.pdf
- 合肥工业大学:《网络安全概论》课程教学资源(PPT课件讲稿)无线网络安全.ppt
- 《单片机原理及应用》课程教学资源(PPT课件讲稿)第3章 MCS-51单片机的指令系统.pptx
- 中国科学技术大学:《微机原理》课程教学资源(PPT课件讲稿)第八章 中断系统.pptx
- 南京航空航天大学:《模式识别》课程教学资源(PPT讲稿)Model Selection for SVM & Our intent works.ppt
- 上海交通大学:《数字图像处理 Digital Image Processing》课程教学资源(PPT课件讲稿,第三版)Chapter 9 Morphological Image Processing.pptx
- Cassandra and Sigmod contest.pptx
- 《计算机应用基础》课程教学资源(PPT讲稿)统考考前辅导.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)上下文无关文法——自顶向下分析.pptx
- IS6000 – Seminar 8 Research Methods – Case Study – Action Research.pptx
- 《数据结构 Data Structure》课程教学资源(PPT课件讲稿)第三章 栈和队列.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 2 Operating System Overview.ppt
- 河南中医药大学(河南中医学院):《网络技术实训》课程教学资源(PPT课件讲稿)第9讲 通过VPN访问企业网内部服务器设计讨论.pptx
- 《多媒体教学软件设计》课程教学资源(PPT课件讲稿)第3章 多媒体教学软件开发平台(Authorware).ppt
- 香港科技大学:Latent Tree Models Part III:Learning Algorithms.pptx
- 《算法设计与分析》课程教学资源(PPT讲稿)第十五讲 NP完全性理论与近似算法.pptx
- 清华大学出版社:《C语言程序设计》课程教学资源(PPT课件讲稿,共十二章,田丽华、岳俊华、孙颖馨).ppt
- 北京师范大学:《多媒体技术与网页制作》课程教学资源(PPT课件)数字音频技术.ppt
- 电子科技大学:《微机原理与接口技术》课程教学资源(PPT实验讲稿,习友宝).ppt
- 软件开发环境与工具的选用(PPT课件讲稿)Select software development tool.ppt
- 四川大学:《Java面向对象编程》课程PPT教学课件(Object-Oriented Programming - Java)Unit 1.2 Designing Classes.ppt
- 《计算机系统结构》课程教学资源(PPT课件讲稿)第三章 流水线技术.ppt
- 计算机外设及电源故障处理(PPT课件讲稿).ppt
- 中国科学技术大学:《数据结构及其算法》课程电子教案(PPT课件讲稿)第六章 二叉树和树.pps
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第9章 公钥密码学与RSA.pptx
- Landmark-Based Speech Recognition.ppt
- 《微型计算机原理及应用》课程教学资源(PPT课件讲稿)第2章 微处理器.ppt
- 《计算机网络》课程教学资源(PPT课件讲稿)第六章 IP路由.ppt
- Urandaline Investments The Perils of Down Under:Chinese Investment in Australia.pptx
- 四川大学:《数据库技术》课程教学资源(PPT课件讲稿)第1章 数据库技术概论.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第四章 串.ppt
- 西安电子科技大学:《Mobile Programming》课程PPT教学课件(Android Programming)Lecture 7 数据持久化 Data Persistence.pptx
- 《轻松学习C语言》教学资源(PPT课件讲稿,繁体版,共十二章).pptx
- 《计算机组装维修及实训教程》课程教学资源(PPT课件)第2章 中央处理器.ppt
- 《操作系统》课程教学资源(PPT课件)第六章 设备管理 Devices Management.ppt