密码学中的 CATCH-22 问题
在保密通信中,通信双方在进行秘密通信之前,他们首先得共享密钥,即 需 要 首 先 进 行 一 次
分发密钥的秘密通信,但“分发密钥的秘密通信”是否是安全的不能得到证明
似乎进行“秘密的分发密钥”是不可避免的,两千年来,它一直被认为是密码学的一个定理。
对称密码体制的缺陷
:
l 密钥管理困难(n 个用户互相通信,系统中共有 n(n-1)/2 个密钥。如 n=100 时,共 4,995
个密钥。密钥爆炸。)
l 无法实现非否认(因为解密者也可以加密)
l 密钥分发困难(与 “CATCH-22 问题”有关(如何安全地分发密钥)密钥分发不仅要耗
费巨大的成本,而且也很容易成为保密通信中的薄弱环节!)
分发管理困难,无法实现非否认
公钥密码学
• 基本思想:
• Alice 有一个 加密密钥 PK,以及一个解密密钥 SK
• PK 公开,SK 保密(要求 PK 的公开不能影响 SK 的安全)
• Bob 要向 Alice 发送明文 M 时,可先查 Alice 的加密密钥 PK,并用 PK
加密得密文 C
• Alice 收到 C 后,用只有她自己才掌握的解密密钥 SK 解密 C 得到 M。
• A 有加密密钥和解密密钥,B 通过加密密钥得到密文,A 收到密文后只能用
自己掌握的解密密钥来解密密文
• 特点:
• 加密与解密由不同的密钥完成
• 公钥: 用于加密,任何人都可以知道(包括攻击者)
• 私钥: 用于解密,必须保密
• 加解密的非对称性,故而又称 非对称密码
公钥密码学:加密密钥公开,解密密钥私有。故又称非对称密钥
评论0