北京交通大学密码学第9-10章公钥密码1.ppt

* * * * * * * * * * * * * * 可见寻找大素数是一个比较繁琐的工作。 然而在RSA体制中,只有在产生新密钥时才需执行这一工作。 p和q决定出后,下一个需要解决的问题是如何选取满足1eφ(n)和gcd(φ(n),e)=1的e,并计算满足d·e≡1 mod φ(n)的d。这一问题可由推广的Euclid算法完成。 * * * * * * * * * * * * * * * 对RSA的小解密指数攻击 使用较小的d会产生穷尽解密攻击的可能 当d为n的1/4长度时,而e小于n时,可以恢复d, 当e,d是随机选择时,这种情况很少发生,当e 很小时不会发生。 注意:应选择一个大的d值 计时攻击 是Paul Kocher 在1996年证明,攻击者可以通过记录解密消息所用的时间来确定私钥。 由前边的模幂算法可知,RSA算法中的模幂运算是通过一位一位来实现的,每次迭代之星一次模乘运算,且弱该位为1,则还需要再执行一次模乘运算。 解决方法: 不变的幂运算时间 随机延时 隐蔽:在执行幂运算之前先将密文乘上一个随机数。 * * * * * * * * * * * * * * * 密钥这种; 对称,非对称比较 使用; * * * * * * * * * * * * * * * RSA算法的论证 RSA的安全性是基于加密函数ek(x)=xe(mod n)

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档