密码编码学网络安全.ppt

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
名词解释 20‘ RSA算法(因素,因子)公钥,私钥的计算 20 AES分析,矩阵的变换 20 HMAC算法,结构,4种目标,实现,问答型,理解型 20 PGP(原理图)什么时候加密,怎么加密 20 密钥交换 理解原理,目的防止攻击,提出好方法?防范措施 20 流程图的解读 记号读懂 20 公钥加密的出现 1976年由Whitfield Diffie Martin Hellman 在Stanford University所发明 加密密钥PK是公开的,称为公钥 解密密钥SK是保密的,称为私钥 公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式 可以广泛用于数字签名和身份认证服务 公钥编码模型-1 公钥编码模型-2 公钥加密的特点 公开密钥密码体制 能够有效计算公钥PK和私钥SK。 从已知的公钥PK不能推导出私钥SK。 发送方用公钥PK进行加密,而接收方用私钥SK进行解密,还原出明文,即: DSK(EPK(P)) = P 两个密钥中的任何一个都能进行加密,而另一个则进行解密。 公钥算法应用:保密 公钥算法应用:鉴别 保密和鉴别 RSA RSA方法由三位MIT科学家Rivest、Shamir和Adleman于1977年提出 最著名和使用最广泛的公钥加密方法 基于整数的有限幂次对素数的取模 使用大整数作为密钥 安全性依赖于大数的因子分解 RSA-密钥选择 1.随机选择两个大素数p和q。 2.计算公开的模 n=p*q 。 3.计算欧拉函数 Φ(n)=(p-1)*(q-1)。 4.随机选一整数 e,1≤eΦ(n) , (Φ(n),e)=1。即Φ(n)和e互素。 5.计算d ,满足 ed mod Φ(n) =1。 得到公钥和密钥,公钥为( e , n ),密钥为 d 。 RSA-加密与解密 1.将明文划分为一个个数据块P,其中0≤Pn。 2.C为P对应的密文。则: 加密: C= Pe (mod n) 解密: P= Cd (mod n) RSA-证明 解密: X = DSK(C) = Cd mod n = (Xe mod n)d mod n = Xed mod n 由于de ≡ 1 modφ(n),故 de = kφ(n) +1,则 Cd mod n = X kφ(n) +1 mod n = (Xφ(n))k X mod n = X (根据欧拉定理的变化形式) RSA-举例 1.选择p=7,q=17。 2.计算n=p*q=119,Φ(n)=(p-1)*(q-1)=96。 3.选e=5,因为5和96互素。 4.根据5d mod 96=1,得d=77。 5.公钥为(5,117),密钥为77。 如:明文为P=6。 密文: C=Pe mod n = 65 mod 119 =41。 解密:P=Cd mod n = 4177 mod 119= 6。 RSA的计算技巧 模运算的性质计算Me mod n [(a mod n) (b mod n) = (ab) mod n e= bkbk-1…b0, 则e = ∑2i, 其中bi =1 Me = M∑2i =(((…((Mbk)2 Mbk-1)2 Mbk-2)2… )2 Mbk)2 Mb1)2 Mb0 如:65 =6101=((6)2)2 . 6= 362 . 6 = 7776 . 6 = 46656 计算算法 d=1 For i=k to 0 do d=d2 mod n If bi=1 then d=(d*M) mod n RSA的计算技巧 计算7560 mod 561 560=230h=0010 0011 0000b d=1, k=9, i=9, d=d2 mod 561=1, b9=1, d=(d*7) mod 561=7 i=8, d=d2 mod 561=49, b8=0 i=7, d=d2 mod 561=157, b7=0 i=6, d=d2 mod 561=526, b6=0 i=5, d=d2 mod 561=103, b5=1, d=(d*7) mod 561=160 i=4, d=d2 mod 561=355, b4=1, d=(d*7) mod 561=241 i=3, d=d2 mod 561=298, b3=0 i=2, d=d2 mod 561=166, b2=0 i=1, d=d2 mod 561=67, b1=0 i=0, d=d2 mod 561=1, b0=0 RSA-安全性 蛮力攻击 数学攻击 定时攻击 RSA-蛮力攻击 整数N的因子分解: 从2 开始试验每一个小于等于√N 的素数 整数n的十进制位数 因子分解的运算次数 所需计算时间(次/

文档评论(0)

lingyun51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档