rsa密钥生成与使用.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
算法实战公钥私钥信息公钥加密私钥解密一个例子选择所以公钥私钥加密计算解密计算算法安全性的安全性有四种可能的对的攻击方法强行攻击尝试所有可能的密钥数学攻击对两个素数乘积的因子分解问题计时攻击依赖于解密算法的运行时间选择密文攻击利用了算法的性质算法安全性窃听者可以获得什么能否破解的关键在哪里是的模逆元是的欧拉函数值求需要分解这个问题困难算法安全性已知两个大素数和求积比较简单求已知一个数是两个素数和的积求者两个素数比较困难数是两个素数的积请求出这两个素数是什么算法安全性分解大整数困难性只是假定非得到证

RSA算法实战 公钥:{5,119} 私钥:{77,119} 信息:M=19 公钥加密:C ? Me mod n ? 66。 私钥解密:M ? Cd ? Med mod n ? 19 一个例子 p=17,q=11,n=pq=17x11=187,φ(n)=(p-1)(q-1) =16x10=160 选择e=7, gcd(7,160)=1,23x7=161,所以d=23 公钥KU={7,187},私钥KR={23,187},M=88 加密计算C=887 mod 187 887 mod 187 =[(884mod187)x882mod187)x881mod187)]mod187 881mod187=88 882mod187=7744mod187=77 884mod187od187=132 887mod187=(88x77x132)mod187=894432mod187=11 解密计算M=1123 mod 187 RSA算法安全性 RSA的安全性 有四种可能的对RSA的攻击方法 强行攻击:尝试所有可能的密钥 数学攻击:对两个素数乘积的因子分解(FAC问题) 计时攻击:依赖于解密算法的运行时间。 选择密文攻击:利用了RSA算法的性质。 RSA算法安全性 窃听者可以获得什么? e,n,C 能否破解的关键在哪里? M=Cd d是e的模?(n)逆元 ?(n)是n的欧拉函数值 求?(n)需要分解n,这个问题困难! RSA算法安全性 已知两个大素数p和q,求积比较简单: 求n=37*41=? 已知一个数是两个素数p和q的积,求者两个素数比较困难。 数2407是两个素数的积,请求出这两个素数是什么? RSA算法安全性 分解大整数困难性只是假定,非得到证明。 可能有简单方法尚未发现。 计算能力提高,使得大数可能被分解。 1991,RSA-100 1999,RSA-155 2005,RSA-200 分解算法改进,使得大数可能被分解。 二次筛选 广义数域筛选 点阵筛选 RSA算法安全性 RSA算法安全性 p和q选择经验 P和q的长度应仅相差几位,p和q都应约在1075到10100之间 (p-1)和(q-1)都应有一个大的素因子 gcd(p-1, q-1)应该较小 另外,已经证明,若en且dn1/4,则d很容易确定 椭圆曲线密码系统 椭圆曲线密码系统(ECC) 在1985年分别由Victor Miller和Neal Koblitz独立提出。 受到全世界密码学家、数学家和计算机科学家的密切关注: 没有发现ECC明显的漏洞,使人们充分相信其安全性; 已知的效率最高的公钥密码系统,安全性相当的前提下,可使用较短的密钥。 大多数公开密钥密码系统如RSA, D-H都使用具有非常大数目的整数或多项式,计算量大,密钥和报文存储量也极大。因此,可以使用椭圆曲线密码系统ECC,达到同样安全但位数要小得多。 作业 9.2 a b,9.3,9.15 实验 运行RSA演示软件,了解RSA的密钥产生、加密、解密过程。 编写RSA密钥产生、加密、解密程序,深入学习掌握其工作原理。 第七讲 公钥密码学 公钥密码学历史 公钥密码学原理 RSA 其他公钥密码 对称性密码的弊端 密钥更换、传递和交换需要可靠信道。 密钥分发和管理复杂、代价高昂。如有N用户,则需要C=N (N-1)/2个密钥,n=1000时,C(1000)≈500000, 管理困难。 无法满足不相识的人之间通信的保密要求。 不能实现数字签名。 公钥密码学的历史 1976年,Whitfield Diffie 和Martin Hellman发表“密码编码学的新方向”(New Directions in Cryptography),这篇影响深远的论文奠定了公开密钥密码编码学的基础。 Diffie-Hellman 密钥交换机制(Diffie-Hellman key exchange) 是一种密钥交换技术,目的在于使得两个用户安全地交换一个秘密密钥以便用于以后的报文加密。所产生的密钥可用于加密、进一步的密钥管理或任何其它的加密方式。 公钥密码学的历史 公钥技术是二十世纪最伟大的思想之一 改变了密钥分发的方式,密钥分发简单。 密钥管理简单,需要保存的密钥量大大减少,N个用户只需要N个。 可满足不相识的人之间保密通信。 可以实现数字签名,广泛用于身份认证服务。 公钥密码学的历史 C Shannon. “Communication Theory of Secrecy Systems”. Bell System Technical Journal. 1949. W Diffie, M Hellman. “New Directions in Cryptography”. IEEE Transact

文档评论(0)

wangsux + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档