RSA加密演算法分享.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
RSA加密演算法 是一种 非对称加密演算法 。在 公钥加密标准 和 电子商业 中 RSA被广泛使用。 RSA是 1977 年 由罗纳德·李维斯特 (Ron Rivest )、阿迪·萨莫尔 (Adi Shamir )和 伦纳德·阿德曼 (Leonard Adleman) 一起提出的。当时他们三人都在 麻省理工学院 工作。 RSA就是他们三人姓氏开头字母拼在一起组成的。 1973 年 ,在英国政府通讯总部 工作的数学家 克利福德·柯克斯 (Clifford Cocks )在一个内部文件中提出 了一个相应的算法,但他的发现被列入机密,一直到 1997 年未被發表。 RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么 用 RSA加密的信息的可靠性就肯定会极度下降。 但找到这样的算法的可能性是非常小的。 今天只有短的 RSA 钥匙才可能被强力方式解破。 到 2004 年为止,世界上还没有任何可靠的攻击 RSA算法的方式。 只要其钥匙 的长度足够长,用 RSA加密的信息实际上是不能被解破的。 1983 年 麻省理工学院在 美国 为 RSA算法申请了 专利 。这个专利 2000 年 9 月 21 日失效。由于该算法在申请 专利前就已经被發表了,在世界上大多数其它地区这个专利权不被承认。 [ 编辑 ] 公鑰和私鑰的產生 假设 Alice 想要通过一个不可靠的媒体接收 Bob 的一条私人訊息。她可以用下面的方式来产生一个 公钥 和 一个 密钥 : 1. 随意选择两个大的 质数 p 和 q ,p 不等于 q,计算 N= pq 。 2. 选择一个大于 1 小于 N 的自然数 e,e 必须与 ( p-1)( q-1)互質。 3. 用以下这个公式计算 d :d × e≡ 1 (mod (p-1)( q-1)) 4. 将 p 和 q 的记录销毁。 e 是公鑰, d 是私鑰。 d 是秘密的,而 N 是公众都知道的。 Alice 将她的公鑰传给 Bob,而将她的私鑰藏起 来。 [ 编辑 ] 加密消息 假设 Bob 想给 Alice 送一个消息 ,他知道 Alice 产生的 和 。他使用起先与 Alice 约好的格式将 转换 m N e m 为一个小于 N 的整数 n,比如他可以将每一个字转换为这个字的 Unicode 码,然后将这些数字连在一起组 成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为 n。用下面这 个公式他可以将 n 加密为 c : 计算 c 并不复杂。 Bob 算出 c 后就可以将它传递给 Alice 。 [ 编辑 ] 解密消息 Alice 得到 Bob 的消息 c 后就可以利用她的密钥 d 来解码。她可以用下面这个公式来将 c 转换为 n: 得到 n 后,她可以将原来的信息 m重新复原。 解码的原理是 以及 ≡ 1 (mod -1) 和 ≡ 1 (mod -1) 。费马小定理 证明 ed p ed q 和 这说明(因为 p 和 q 是 不同 的质数) [ 编辑 ] 签名消息 RSA也可以用来为一个消息署名。假如阿黄想给巴哥传递一个署名的消息的话,那么她可以为她的消息计 算一个 散列值 ,然后用她的密钥加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的 公钥才能被解密。巴哥获得这个消息后可以用阿黄的公钥解密这个散列值,然后将这个数据与他自己为这 个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有阿黄的密钥,以及这个消 息在传播路径上没有被篡改过。 [编辑 ] 安全 假设偷听者娥妹获得了阿黄的公钥

文档评论(0)

ll17770603473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档