计算机非对称密钥.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机非对称密钥

第四章 计算机非对称密钥加密算法; 4.1 非对称密钥加密简史 4.2 非对称密钥加密概述 4.3 RSA算法 4.4 对称与非对称密钥加密 4.5背包算法 4.6数字签名 4.7其他算法;4.1 非对称密钥加密简史;;但是,关于非对称密钥加密的荣誉归谁的问题,存在许多争议。有人认为,英国通信电子安全小组(CSEG)的James Ellis 早在20世纪60年代就提出了非对称密钥加密的思想,但是James Ellis没有提出可行的算法。后来Clifford Cocks提出了可行的算法。第二年, CSEG的另一个成员Williamson开发了非对称密钥加密算法。但是,由于CSEG是个秘密机构,因此这些成果没有发表,是他们无法得到应有的荣誉。;4.2非对称密钥加密概述;两个密钥中,一个是公钥,一个是私钥。私钥是保密的,不能向别人披露,但是公钥是公开的,可以向任何人公布。 假设A要向B发送消息,而不担心其安全性。则A和 B都要有公钥和私钥。 A的私钥保密 B的私钥保密 A要将公钥告诉B B要将公钥告诉A;非对称密钥加密的工作原理如下: (1) A要给B发消息时,A用B的公钥加密消息,因为A知道B的公钥。 (2) A将这个消息发给B(已经用B的公钥加密消息)。 (3) B用自己的私钥解密A发过来的消息。注意:只有B知道自己的私钥,另外,这个消息只能用B的私钥解密,而不能用别的密钥解密。因此,即使别人截获这个消息,不知道B的私钥,也无法看懂这个消息。;明文;同样,B要向A发送消息时,过程正好相反,B用A的公钥加密消息,这个消息只能用A的私钥解密。 我们考虑一个非对称密钥加密的实际情形。银行具有公钥/私钥对。银行向所有客户发布公钥,客户用银行公钥加密消息之后再发给银行。银行可以用自己的私钥解密所有这些加密消息,只有银行知道这个私钥,才能解密这些消息。如图4.2所示。 ;客户A;主要算法;4.3 RSA算法;今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。 RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 素数:就是只能被1和本身整除的数。 ; RSA中的公钥和私钥基于大素数(100位以上),算法本身要比对称加密算法简单,但实际难度在于RSA选择和生成公钥和私钥。 如何生成公钥和私钥,如何进行加密和解密: (1)选择两个大素数P和Q。 (2)计算N=PxQ。 (3)选择一个公钥(即加密密钥)E,使其不是(P-1)与(Q-1)的因子。 (4)选择私钥(即解密密钥)D,满足下列条件:(DxE)mod(P-1)x(Q-1)=1 ;(5)加密时,从明文PT计算密文CT如下: (6)将密文CT发送给接收方。 (7)解密时,从密文CT计算明文PT如下: ;4.3.2 RSA示例;;(1)取P=7,Q=17。 (2)因此,N=PxQ=119。 (3)(P-1)x(Q-1)=6x16=96,96的因子为2、 2、2、2、2和3,因此公钥E不能有2和3的因子。我们可以选择5。 (4)选择一个私钥,使(DxE)mod(P-1)x(Q-1)=1。可以选择77,因为(5x77)mod96=385mod96=1,满足条件。 根据这些值,考虑下图的加密与解密过程。A是发送方,B是接收方。可以用编码机制编码字母: ;A=1,B=2,···,Z=26。假设用这个机制编码字母,那么B的公钥为5(A和B都知道),B的私钥为77(只有B知道)。如图4.5。 ;对RSA算法的攻击方式可能有以下四种方式: 1、穷举攻击:这种方式视图穷举所有可能的私钥。 2、数学攻击:有多种数学攻击方法,它们的实质都是试图把大数因子分解为两个素数的乘积。 3、计时攻击:这种算法依赖于解密算法的运行时间。 4、选择密文攻击:这种类型的攻击试图发现算法的规则。;4.4对称与非对称密钥加密; 2、算法上区别: ①?对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数,即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。?;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史

文档评论(0)

ccx55855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档