- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大纲 一、算法背景历史 二、数学知识科普 三、RSA算法原理 一、算法背景历史 二、数学知识科普 三 、RSA算法原理 加密方法 (1)、对称加密算法 (1)甲方选择某一种加密规则,对信息进行加密; (2)乙方使用同一种规则,对信息进行解密。 1976年以前 加密方法 (1)、对称加密算法 ROT13 博福特密码 恩尼格玛密码机 RC4 加密方法 (1)、对称加密算法 ABCDEFGHIJKLMNOPQRSTUVWXYZ NOPQRSTUVWXYZABCDEFGHIJKLM x: f x : ROT13 A→N →A x → f x f[f x ] x →x 1、加密方法 (1)、对称加密算法 缺點:甲方必须把加密规则告诉乙方,否则乙方无法解密。保存和传递密钥,成为了一个大问题 优点:简单,加密解密快速 加密方法 (1)、对称加密算法 加密方法 (2)、非对称加密算法 1976年以后 Whitfield Diffie Martin Hellman Diffie-Hellman密钥交换算法 不直接传递密钥的情况下,完成解密 1、加密方法 (2)、非对称加密算法 (1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。 (2)甲方获取乙方的公钥,然后用它对信息加密。 (3)乙方得到加密后的信息,用私钥解密。 公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的。 加密方法 (2)、非对称加密算法 RSA Elgamal 背包算法 Rabin D-H ECC(椭圆曲线加密算法) 1、加密方法 (2)、非对称加密算法 Rivest Shamir Adleman? + + RSA算法 1977年 加密方法 (2)、非对称加密算法 1973年,在英国政府通讯总部工作的数学家 克利福德·柯克斯(Clifford Cocks)在一个内部文件中提出了一个相同的算法,但他的发现被列入机密,一直到1997年才被发表。 一、算法背景历史 二、数学知识科普 三 、RSA算法原理 1、互质关系 质数(素数):一个大于1的自然数,除了1和它本身外,不能被其他自然数整除的数称之为素数;否则称为合数。 互质关系:如果两个正整数,除了1以外,没有其他 公因子。 例如:15和32,两个都不是质数,但是他们的关系是互质关系。 2、欧拉函数 任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系? (比如,在1到8之中,有多少个数与8构成互质关系?) 这个答案用φ n 表示,称作欧拉函数 2、欧拉函数 在1到8之中,与8形成互质关系的是1、3、5、7 φ 8 4 在1到7之中,与7形成互质关系的是1、2、3、4、5、6 φ 7 6 2、欧拉函数 1、如果n 1,则 φ 1 1 。 2、如果n是质数,则 φ n n-1 。 3、如果n可以分解成两个互质的整数之积, 即n p1 × p2, φ n φ p1p2 φ p1 φ p2 2、欧拉函数 56 7 ×8,且7与8互质 φ 56 ? φ 56 φ 8×7 φ 8 ×φ 7 4×6 24 3、如果n可以分解成两个互质的整数之积, 即n p1 × p2,φ n φ p1p2 φ p1 φ p2 2、欧拉函数 如果n可以分解成两个互质的整数之积,即n p1 × p2, 如果p1、p2是质数, φ n φ p1p2 φ p1 φ p2 p1-1 p2-1 3、欧拉定理 如果两个正整数a和n互质,则n的欧拉函数 φ n 可以让下面的等式成立: ? kn+1 (k为一整数) ? 4、模反元素 如果两个正整数a和n互质,那么一定可以找到整数b, 1 mod n ? 但b不是唯一的,b+kn均符合条件(k为一整数)。 5、同余 ? x、e、k、y都是正整数 ? 一、算法背景历史 二、数学知识科普 三 、RSA算法原理 1、RSA密钥生成的步骤 1.随机选择两个不相等的质数p和q; 2.n p ×q ; 3.计算n的欧拉函数: φ n p-1 q-1 ; 4.随机选择一个整数e,条件是1 e φ n , 且e与φ n 互质; 5.计算e对于φ n 的模反元素d: 6.将n和e封装成公钥,n和d封装成私钥。 2、RSA加密和解密 假设发送方A现在要发送信息m, 那么A就要用到公钥 n, e 对信息m进行加密,所谓加密,就是算出下式的c。 接受方B收到信息c后,用私钥 n, d 进行解密,即通过下式计算得到信息m’,m’ m。 2、RSA加密和解密 m’ m? 根据加密规则 已知 ? 一定成立吗? 2、RSA加密和解密 下面我们分成两种情况
文档评论(0)