- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机非对称密钥
第四章计算机非对称密钥加密算法;
4.1 非对称密钥加密简史
4.2 非对称密钥加密概述
4.3 RSA算法
4.4 对称与非对称密钥加密
4.5背包算法
4.6数字签名
4.7其他算法;4.1 非对称密钥加密简史;;但是,关于非对称密钥加密的荣誉归谁的问题,存在许多争议。有人认为,英国通信电子安全小组(CSEG)的James Ellis 早在20世纪60年代就提出了非对称密钥加密的思想,但是James Ellis没有提出可行的算法。后来Clifford Cocks提出了可行的算法。第二年, CSEG的另一个成员Williamson开发了非对称密钥加密算法。但是,由于CSEG是个秘密机构,因此这些成果没有发表,是他们无法得到应有的荣誉。;4.2非对称密钥加密概述;两个密钥中,一个是公钥,一个是私钥。私钥是保密的,不能向别人披露,但是公钥是公开的,可以向任何人公布。
假设A要向B发送消息,而不担心其安全性。则A和 B都要有公钥和私钥。
A的私钥保密
B的私钥保密
A要将公钥告诉B
B要将公钥告诉A;非对称密钥加密的工作原理如下:
(1) A要给B发消息时,A用B的公钥加密消息,因为A知道B的公钥。
(2) A将这个消息发给B(已经用B的公钥加密消息)。
(3) B用自己的私钥解密A发过来的消息。注意:只有B知道自己的私钥,另外,这个消息只能用B的私钥解密,而不能用别的密钥解密。因此,即使别人截获这个消息,不知道B的私钥,也无法看懂这个消息。;明文;同样,B要向A发送消息时,过程正好相反,B用A的公钥加密消息,这个消息只能用A的私钥解密。
我们考虑一个非对称密钥加密的实际情形。银行具有公钥/私钥对。银行向所有客户发布公钥,客户用银行公钥加密消息之后再发给银行。银行可以用自己的私钥解密所有这些加密消息,只有银行知道这个私钥,才能解密这些消息。如图4.2所示。
;客户A;主要算法;4.3 RSA算法;今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。
RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
素数:就是只能被1和本身整除的数。 ; RSA中的公钥和私钥基于大素数(100位以上),算法本身要比对称加密算法简单,但实际难度在于RSA选择和生成公钥和私钥。
如何生成公钥和私钥,如何进行加密和解密:
(1)选择两个大素数P和Q。
(2)计算N=PxQ。
(3)选择一个公钥(即加密密钥)E,使其不是(P-1)与(Q-1)的因子。
(4)选择私钥(即解密密钥)D,满足下列条件:(DxE)mod(P-1)x(Q-1)=1
;(5)加密时,从明文PT计算密文CT如下:
(6)将密文CT发送给接收方。
(7)解密时,从密文CT计算明文PT如下:
;4.3.2 RSA示例;;(1)取P=7,Q=17。
(2)因此,N=PxQ=119。
(3)(P-1)x(Q-1)=6x16=96,96的因子为2、 2、2、2、2和3,因此公钥E不能有2和3的因子。我们可以选择5。
(4)选择一个私钥,使(DxE)mod(P-1)x(Q-1)=1。可以选择77,因为(5x77)mod96=385mod96=1,满足条件。
根据这些值,考虑下图的加密与解密过程。A是发送方,B是接收方。可以用编码机制编码字母:
;A=1,B=2,···,Z=26。假设用这个机制编码字母,那么B的公钥为5(A和B都知道),B的私钥为77(只有B知道)。如图4.5。
;对RSA算法的攻击方式可能有以下四种方式:
1、穷举攻击:这种方式视图穷举所有可能的私钥。
2、数学攻击:有多种数学攻击方法,它们的实质都是试图把大数因子分解为两个素数的乘积。
3、计时攻击:这种算法依赖于解密算法的运行时间。
4、选择密文攻击:这种类型的攻击试图发现算法的规则。;4.4对称与非对称密钥加密;2、算法上区别:
①?对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数,即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。?;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史
您可能关注的文档
- 西山煤电集团煤矿工人准入题库.doc
- 西工大材料学考研模拟题8套《材料科学基础》.doc
- 西工大材料考研必看练习题7.doc
- 西工大材料考研必看练习题9.doc
- 西工大飞行器结构力学电子教案4.ppt
- 西工大高三模拟选择题训练集锦.docx
- 西工大高频实验报告.docx
- 西师大版二年级小学二年级语文下册第20课《要是你在野外迷了路》课件.ppt.ppt
- 西师大版五年级数学上册《可能性 4》PPT课件.ppt
- 西师大版小学六年级语文下册第11课《美丽的地球PPT课件》.ppt
- 实验室报告数字数据传输-目matlab simulink basic book非常典lab5th.pdf
- hrm修订主题绩效评估中给出问题-performance appraisalHRM.pdf
- 中考语文二轮专题复习:衔接与排序 标点与修辞 学案(含解析).docx
- 中考语文二轮专题复习:文学文化常识 综合性学习学案(含解析).docx
- 黑龙江省齐齐哈尔市第八中学校2024-2025学年高一下学期期中考试语文试题(含答案).docx
- 中考作文分类主题“友情人际交流”类例文及详解 素材.docx
- 2025年4月中央全面依法治国工作会议重要讲话精神PPT模板.pptx
- 2020-2025年中国分子诊断行业网络直播营销战略制定与实施研究报告.pdf
- 四川粮食生产函数的实证分析.pdf
- 2021-2025年中国体外诊断行业短视频营销战略制定与实施研究报告.pdf
文档评论(0)