密码编码学及网络安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
名词解释 20‘ RSA算法(因素,因子)公钥,私钥的计算 20 AES分析,矩阵的变换 20 HMAC算法,结构,4种目标,实现,问答型,理解型 20 PGP(原理图)什么时候加密,怎么加密 20 密钥交换 理解原理,目的防止攻击,提出好方法?防范措施 20 流程图的解读 记号读懂 20 公钥加密的出现 1976年由Whitfield Diffie Martin Hellman 在Stanford University所发明 加密密钥PK是公开的,称为公钥 解密密钥SK是保密的,称为私钥 公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式 可以广泛用于数字签名和身份认证服务 公钥编码模型-1 公钥编码模型-2 公钥加密的特点 公开密钥密码体制 能够有效计算公钥PK和私钥SK。 从已知的公钥PK不能推导出私钥SK。 发送方用公钥PK进行加密,而接收方用私钥SK进行解密,还原出明文,即: DSK(EPK(P)) = P 两个密钥中的任何一个都能进行加密,而另一个则进行解密。 公钥算法应用:保密 公钥算法应用:鉴别 保密和鉴别 RSA RSA方法由三位MIT科学家Rivest、Shamir和Adleman于1977年提出 最著名和使用最广泛的公钥加密方法 基于整数的有限幂次对素数的取模 使用大整数作为密钥 安全性依赖于大数的因子分解 RSA-密钥选择 1.随机选择两个大素数p和q。 2.计算公开的模 n=p*q 。 3.计算欧拉函数 Φ(n)=(p-1)*(q-1)。 4.随机选一整数 e,1≤eΦ(n) , (Φ(n),e)=1。即Φ(n)和e互素。 5.计算d ,满足 ed mod Φ(n) =1。 得到公钥和密钥,公钥为( e , n ),密钥为 d 。 RSA-加密与解密 1.将明文划分为一个个数据块P,其中0≤Pn。 2.C为P对应的密文。则: 加密: C= Pe (mod n) 解密: P= Cd (mod n) RSA-证明 解密: X = DSK(C) = Cd mod n = (Xe mod n)d mod n = Xed mod n 由于de ≡ 1 modφ(n),故 de = kφ(n) +1,则 Cd mod n = X kφ(n) +1 mod n = (Xφ(n))k X mod n = X (根据欧拉定理的变化形式) RSA-举例 1.选择p=7,q=17。 2.计算n=p*q=119,Φ(n)=(p-1)*(q-1)=96。 3.选e=5,因为5和96互素。 4.根据5d mod 96=1,得d=77。 5.公钥为(5,117),密钥为77。 如:明文为P=6。 密文: C=Pe mod n = 65 mod 119 =41。 解密:P=Cd mod n = 4177 mod 119= 6。 RSA的计算技巧 模运算的性质计算Me mod n [(a mod n) (b mod n) = (ab) mod n e= bkbk-1…b0, 则e = ∑2i, 其中bi =1 Me = M∑2i =(((…((Mbk)2 Mbk-1)2 Mbk-2)2… )2 Mbk)2 Mb1)2 Mb0 如:65 =6101=((6)2)2 . 6= 362 . 6 = 7776 . 6 = 46656 计算算法 d=1 For i=k to 0 do d=d2 mod n If bi=1 then d=(d*M) mod n RSA的计算技巧 计算7560 mod 561 560=230h=0010 0011 0000b d=1, k=9, i=9, d=d2 mod 561=1, b9=1, d=(d*7) mod 561=7 i=8, d=d2 mod 561=49, b8=0 i=7, d=d2 mod 561=157, b7=0 i=6, d=d2 mod 561=526, b6=0 i=5, d=d2 mod 561=103, b5=1, d=(d*7) mod 561=160 i=4, d=d2 mod 561=355, b4=1, d=(d*7) mod 561=241 i=3, d=d2 mod 561=298, b3=0 i=2, d=d2 mod 561=166, b2=0 i=1, d=d2 mod 561=67, b1=0 i=0, d=d2 mod 561=1, b0=0 RSA-安全性 蛮力攻击 数学攻击 定时攻击 RSA-蛮力攻击 整数N的因子分解: 从2 开始试验每一个小于等于√N 的素数 整数n的十进制位数 因子分解的运算次数 所需计算时间(次/

文档评论(0)

xx88606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档