初等数论闵嗣鹤、严士健)第三版课件3-5.pdfVIP

初等数论闵嗣鹤、严士健)第三版课件3-5.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
初等数论闵嗣鹤、严士健)第三版课件3-5.pdf

11 §3.5 公开钥匙——RSA体制 2 该算法于1977年由美国麻省理工学院mit (massachusetts institute of technology)的ronal rivest, adi shamir和len adleman三位年轻教授提出,并以三 人的姓氏rivest,shamir和adlernan命名为rsa算法。 该算法利用了数论领域的一个事实,那就是虽然把 两个大质数相乘生成一个合数是件十分容易的事情, 但要把一个合数分解为两个质数却十分困难。合数分 解问题目前仍然是数学领域尚未解决的一大难题,至 今没有任何高效的分解方法。与diffie-hellman算法相 比,rsa算法具有明显的优越性,因为它无须收发双方 同时参与加密过程,且非常适合于电子函件系统的加 密。 3 RSA中的密钥 ( , )PK e N公钥: ( , )SK d N私钥: ( ,N p q p q 其中, 为两个大素数)。 , , , ,e N d e d N该体制中, 是公开的,保密的只有 而且 ,e N d满足一定关系,但破译者想从 求出 是十分困难的。 RSA中的加密与解密 :X Y令 :明文; 密文。 ,X Y N( 为整数) modeY X N则加密: ; moddX Y N解密: 4 RSA中密钥中参数的选择 · ,p q第一步:用户秘密选择两个大素数 和 计算出 ,N p q N  将 公开; · ( ) ( 1)( 1);N N p q   第二步:计算出 的欧拉数  · 0 ( ) 1 ( )N N  第三步:用户从 , 中选择一个与 e互素的数 ,作为公开的加密指数,并计算出满足 ,d下式的 1mod ( )ed N  。 25 RSA中密钥中参数的选择(示例一) · 5, 7, 5 7 35;p q N     · ( ) ( 1)( 1) 4 6 24;N p q       · 5, ( ( )) (24) 8;e N     取 ( ( ( )) 1) 8 1mod ( ) 5 mod24 5;Nd e N       5· 17; mod 17 mod35 12;eX Y X N   加密: 5· 12; mod 12 mod35 17dY X Y N   解密: 6 RSA中密钥中参数的选择(示例二) · 5, 11, 5 11 55;p q N     · ( ) ( 1)( 1) 4 10 40;N p q       · 3, ( ( )) (40) 16;e N     取 ( ( ( )) 1) 16 1mod ( ) 3 mod40 27;Nd e N       3· 17; mod 17 mod55 18;eX Y X N   加密: 27· 18; mod 18 mod55 17dY X Y N   解密: 。 7 RSA算法的安全性 RSA安全性取决于对模n因数分解的困难性。 1999年8月,荷兰国家数学与计算机科学研究所家们 的一组科学家成功分解了512bit的整数,大约300台 高速工作站与PC机并行运行,整个工作花了7个月。 1999年9月,以色列密码学家Adi Shamir设计了一种 名叫“TWINKLE”的因数分解设备,可以在几天内攻 破512bit的RSA密钥。(但要做到这一点,需要300- 400台设备,每台设备价值5000美圆)。

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档