武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第四章 公钥密码体制

第四章公钥密码体制 主讲人:朱天清
第四章 公钥密码体制 主讲人:朱天清

4.1公钥密码体制的基本原理 对称密码体制的缺点 密钥分配和管理 传统密钥管理两两分别用一对密钥时,则n个用户需要 (n,2)=n(n-1)/2个密钥,当用户量增大时密钥空间急剧 增大如 n=100时c(100,2)=4995 n=5000时c5000,2)=12,497,500 确证问题 数字签名
4.1 公钥密码体制的基本原理 对称密码体制的缺点: 密钥分配和管理 传统密钥管理两两分别用一对密钥时,则n个用户需要 C(n,2)=n(n-1)/2个密钥,当用户量增大时密钥空间急剧 增大如: n=100 时C(100,2)=4,995 n=5000时C(5000,2)=12,497,500 确证问题 ◼ 数字签名

开钥密码的基本思想 加习区解密钥 明文m 明文m 加密算法E 解密算法D 公开,其他用户可以像查 找电话号码一样查到
公开钥密码的基本思想 加密算法E 解密算法D 加密密钥Ke 解密密钥Kd 明文m 明文m 公开,其他用户可以像查 找电话号码一样查到

●用户选择一对密钥K。和K,分别为公开钥 和秘密钥,并构造加密算法E和解密算 法E 已知:C=E(MK0 M=D(C, Kd=de(, Ke), Kd 用户公开K和E
用户选择一对密钥Ke和Kd,分别为公开钥 和秘密钥,并构造加密算法Ee和解密算 法Ed 已知: C = E(M,Ke ) M = D(C,Kd )=D(E(M,Ke ),Kd ) 用户公开Ke和Ee

若用户A想向用户B传送一条消息M M 用户A 用户B 对称密钥加密方法 C 用户A 用户B Ke Kd
若用户A想向用户B传送一条消息M 用户A 用户B M 用户A 用户B C Ke Kd 对称密钥加密方法

开密钥加密方法1 用户A 用户B 查找 找到KB ·A查到B的公开加密钥KeB,用它加密M后得到C 将C发给B,B收到C以后,用自己保密的解密钥 KdB解密C,得到明文M
公开密钥加密方法1 用户A 用户B C KeB KdB A查到B的公开加密钥KeB,用它加密M后得到C, 将C发给B,B收到C以后,用自己保密的解密钥 KdB解密C,得到明文M 查找 找到KeB

方法1缺 任何人都能够冒充用户A给B发消息,B无 法察觉 用户A 用户B 查找 此消息对用户A可 用户C 能不利 找到KeB
方法1缺点 任何人都能够冒充用户A给B发消息,B无 法察觉 用户A 用户B C KeB KdB 查找 找到KeB 此消息对用户A可 用户C 能不利

无法保证信息的真实性
无法保证信息的真实性

开密钥加密方法2 用户A 用户B dA K 查找 找到KeA A用自己保密的密钥K解密M,得到密文C,将C发给B,B 收到C以后,查A的公开加密钥KA,用Ke加密C后得到明 文M
公开密钥加密方法2 用户A 用户B C KdA KeA 查找 找到KeA A用自己保密的密钥KdA解密M,得到密文C,将C发给B,B 收到C以后,查A的公开加密钥KeA,用KeA加密C后得到明 文M

方法2缺 C pIcH 用户A 用户B 截获密文 用户C 查找 K 找到KeA 用户C获取了 明文
方法2缺点 用户A 用户B C KdA KeA 查找 找到KeA 用户C 截获密文 用户C获取了 明文
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第三章 对称加密体制.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第二章 密码学概论.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十一章 入侵检测.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第14章 SQL Server数据转换.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第13章 数据库的备份和恢复.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第12章 SQL Server代理服务.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第11章 SQL Server的安全性管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第10章 触发器的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第9章 存储过程的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第8章 索引的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第7章 视图的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第6章 Transact——SQL程序设计.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第5章 表中数据的操作.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第4章 表的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第3章 数据库的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第2章 SQL Server2000常用工具.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第1章 SQL Server200述.ppt
- 《网页设计》课程教学资源(PPT课件讲稿)第十一讲 CSS样式.ppt
- 《网页设计》课程教学资源(PPT课件讲稿)第九讲 图层的应用(1/2).ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 消息认证与数字签名.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第六章 密码应用与密码管理.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 身份认证.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十章 安全脆弱性分析.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十二章 防火墙.ppt
- 中南大学:《数据库原理及程序设计》试题及答案.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)SkyMall公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)B2B网站交易模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)从85818看电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)惠普公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)亚马逊公司的兴衰.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)电子商务战略案例.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)EDI应用模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)正业同信的虚拟主机服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)四海一家的解决之道.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)发展迅速的8848.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)上海电信IDC的主机托管服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)易趣网电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)中国商品交易中心的独立服务器系统结构.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)Lehigh Valley劳保用品供应公司的独立服务器系统结构.doc