- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全导论(4_3密码基础_非对称密码)
密码基础-非对称密码;对称密码体制使用中存在的问题;对称加密示意图;公钥密码体制;公钥密码体制;;注意;;;;典型的公钥密码算法1:背包算法;;;例;;;;例;;发送方(加密);接收方(解密);典型的公钥密码算法2:RSA;1. 密钥的产生
① 选两个互异的大素数p和q。
② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③ 选一整数e,满足1eφ(n),且gcd(φ(n),e)=1。
④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。
⑤ 以{e,n}为公开钥,{d,p,q}为秘密钥。;2. 加密
加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n。然后对每个明文m,作加密运算:
c≡me mod n;3. 解密
对密文分组的解密运算为:m≡cd mod n
证明RSA算法中解密过程的正确性.
证明过程用到数论中的知识
cd mod n ??med mod n ≡m;例: 选p=7,q=17.
求得n=p×q=119,φ(n)=(p-1)(q-1)=96.
取e=5,满足1eφ(n),且gcd(φ(n),e)=1,
计算满足d·e=1 mod 96且小于96的d.
因为77×5=385=4×96+1,所以d为77,
因此公开钥为{5,119},秘密钥为{77,7,17}.
设明文m=19,则由加密过程得密文为
c≡195 mod 119≡2476099 mod 119≡66;
解密过程为 m ≡ 6677mod 119≡19.;1. RSA的加密与解密过程
RSA的加密、解密过程都为求一个整数的整数次幂,再取模。如果按其含义直接计算,则中间结果非常大,有可能超出计算机所允许的整数取值范围。如上例中解密运算6677 mod 119,先求6677再取模,则中间结果就已远远超出了计算机允许的整数取值范围。而用模运算的性质:
(a×b) mod n=[(a mod n)×(b mod n)] mod n
就可减小中间结果。; 2. 模指数运算的快速算法
例如求x16,直接计算的话需做15次乘法。然而如果重复对每个部分结果做平方运算即求x,x2,x4,x8,x16则只需4次乘法。
求am可如下进行,其中a,m是正整数:
将m表示为二进制形式bk bk-1…b0,即
m=bk2k+bk-12k-1+…+b12+b0
因此
;例:求a19
19=1×24+0×23+0×22+1×21+1×20
所以
a19=((((a1)2a0)2a0)2a1)2a1
;3、乘法逆元的求法(欧几里德算法)
整数e,满足1eφ(n),且gcd(φ(n),e)=1
计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,它的乘法逆元一定存在;RSA中的计算问题;RSA中的计算问题;RSA中的计算问题;前例;例;;;RSA的安全性是基于分解大整数困难的假定
如果RSA的模数n被成功地分解为p×q,则获得φ(n)=(p-1)(q-1),从而攻击者能够从公钥e解出d,即d≡e-1 mod φ(n),攻击成功.; 随着人类计算能力的不断提高,原来被认为是不可能分解的大数已被成功分解.
例如RSA-129(即n为129位十进制数,大约428个比特)已在网络上通过分布式计算历时8个月于1994年4月被成功分解,RSA-130 已于1996年4月被成功分解.;;典型的公钥密码算法3:ElGamal算法;ElGamal算法;特点;安全性分析;;ElGamal中参数选择的安全性要求;公钥密码的特点;;加密技术的使用;小结;作业;作业;
文档评论(0)