第3章一次同余方程-3.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第3章 一次同余方程3.3密码学中的应用密码学的基本概念密码学包括密码编码学和密码分析学. 密码编码学是研究把消息变换成秘密信息的方法. 需要变换的消息称为明文, 变换所得到的秘密信息称为密文;密码分析学是研究破译密文的方法.密码学的基本概念如图3-1所示, 一个密码算法通常由5个部分构成: ① 明文空间(全体明文的集合);② 密文空间(全体密文的集合);③ 密钥空间(全体密钥的集合);④加密变换(算法);⑤解密变换(算法).密码学的基本概念?如果一个密码算法的加密密钥和解密密钥相同, 或者容易从其中一个推导出另一个, 称为对称密码算法. 对称密码算法需要一个安全信道来传输共享的加密(解密)的密钥.如果一个密码算法的加密密钥和解密密钥不同, 密码分析者不能从一个加密密钥计算出解密密钥, 称为公钥密码算法, 或者非对称密码算法. 非对称密码算法(公钥密码算法)不需要安全信道来传输共享的加密和解密的密钥. 非对称算法的加密密钥公开, 解密密钥保密.故在图3-1中的密钥和可能相同, 也可能不同. 安全信道标为虚线表示不是一定必要的. 对称密码算法需要安全信道来传输密钥, 非对称密码算法则不需要.仿射密码?仿射密码是一种对称密码算法. 记分别对应26个字母, 也即模26的最小非负完全剩余系. 即字母对应集合中的0, 对应1, ……, 对应25. 这里的字母不分大小写. 选择整数, 要求, 那么3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25之一. 再选择 一起组成密钥. 设为要加密的明文字母,仿射密码的加密变换为: . 解密变换: . 其中: 是模26的逆元, 即.??【例3.3.1】 选定为(7, 3), 那么加密变换为.加密明文: hot.首先转化这三个字母分别为数字7, 14和19. 然后加密: 故明文hot对应的密文串为: axg. ?由于,故,故解密变换为:故解密过程为:故解密得到的明文为hot.?【例3.3.2】 若选用仿射变换加密,字母H加密后对应字母A, 字母T加密后对应字母G, 求用于加密的参数.解: 加密变换为, H的字母序为7, A的字母序为0, T的字母序为19, G的字母序为6, 代入相应的数值得: .两式相减得.由于(12,26)|6, 方程有解. ?首先解方程.由欧几里德算法可得, .实际上, 由于数值很小, 很容易看出1=13-6×2, 两边模13得.写出方程的全部解., .?故方程的所有解为, .即, .即.注意到放射密码要求与26互素, 故, 代入原方程得.3.3.3 RSA公钥密码算法第二次世界大战中, 德军的对称加密设备Enigma提供了强大的消息保密功能. 但如何把加密使用的密钥分发到各个作战部队和潜艇等一直困扰着密码学家们.其他国家的密码学家面临同样的问题. 直到1976年, RSA算法的出现很好地解决了这个问题.RSA算法是目前最有影响力的非对称加密算法之一. 现有的对称密码算法如AES、国密算法SM4等实现了对消息的保密功能, 但如何把加密时使用的密钥安全地发送给消息接收者, 主要还是使用RSA等公钥密码算法. RSA算法是公钥密码算法. 也即是说,该算法的加密密钥和解密密钥是不同的,其中加密密钥是公开的,任何人都可以得到;解密密钥是保密的,仅有消息接收者知道. 该算法能够抵御已知的密码攻击方法, 已被ISO推荐为公钥数据加密标准.【人物传记】1976年, Diffie和Hellman提出了一个革命性的密码系统, 称为公钥密码系统. 他们提出了这个系统的概念和思想, 也提出了一个密钥交换算法: DH密钥交换算法. 该算法不能用于加密. 1978年, Ron Rivest, Adi Shamir和Leonard Adleman三人提出了一个实际可行的公钥密码算法: RSA算法, 该算法能实现对消息加密, 也可以用于数字签名. RSA是三位设计者的首字母, 他们获得了2002年的图灵奖. ?下面描述RSA算法的密钥产生及加密解密过程.(1)密钥产生① 选择两个大素数和, 计算, 其中是的欧拉函数值.② 选一个整数, 满足, 且. 通过, 计算出. ③ 以为公开密钥, 为秘密密钥.假设Bob是秘密消息的接收方, 则只有Bob知道秘密密钥, 所有人都可以知道公开密钥.?2.加密如果需要保密的消息为, 选择Bob的公钥, 计算: , 然后把密文发送给Bob. 3.解密接收方Bob收到密文, 计算: .所得结果即为发送方欲发送的消息.?由RSA的算法描述可知, 密码分析者知道加密所使用的公开密钥. 他想要得到解密用的密钥, 可以通过分解, 从而得到的欧拉函数, 在RSA算法的加密和解密阶段, 其计算量主要集中在大数的模幂运算,使用前面介绍的模重复平方法或平方乘算法, 能

文档评论(0)

cc880559 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档