网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全与管理:6-3非对称密码体制.docxVIP

网络安全与管理:6-3非对称密码体制.docx

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络平安与管理》教案 课题:公钥密码体制(4.4 )课型:新授课 课时:1教学目的:(1 ) 了解公钥密码体制的历史 (2 )理解公钥密码方案(3 )理解单向陷门函数 (4 )掌握Diffie-Hellman密钥交换体制(5)掌握RSA算法 (6)掌握椭圆曲线ECC算法教学重点:(1 )单向陷门函数 (2 ) Diffie-Hellman 密钥交换(3 ) RSA算法 (4 ) ECC算法教学难点:(1) Diffie-Hellman密钥交换原理,有限域上的离散对数问题 (2 ) RSA原理,大整数因子分解问题(3 ) ECC原理,有限域椭圆曲线离散对数问题 教学过程: (一)导入新课 [幻灯片,密钥管理的困惑] 基于大整数因子分解这个数学难题。 —以用(1) —以用 大整数分解国难问题■将两个素教相乘得到结果十分今易,但要将一个 大整数分解成两个素数的乘积却非常困难 p*q=n <家易) n = p * q (国难)1977年,《科学美国人》杂志悬赏100美元征求一个129 住整数的素数因孑分斛。直到1994年,由Lenstra领导的 一队教学家在互耗网上用600台计算机协同工作了 8个月 才完成这个教的分斛 大整数分解的困难问题。。。 【板书】 p = 5q = 7,求n = pq = 35 n = 35,如何得到p和q ?把小于35的素数都列举出来,一个个试2,3,5,7,11,13,17,29,31,共 9个 小整数分解看起来不难,但是大整数分解究竟有多难,看幻灯片的例子。。 如果要分解上千位的大整数,用现在计算机的能力,可能要上万年上彳乙年(3) RSA公钥密码系统 在公钥密码系统中,发送方需要知道接收方的公钥,才能把明文加密,接收方需要 使用自己的私钥,才能解密明文,接收方构造公钥和私钥的方法是: 【幻灯片,RSA算法】 RSA RSA算法 RSA算法 RSA算法 丁 0T7 发送方A向接收方B发送请息 B密钥生成 Cl J B随机选择两个大素数p和q (2) B计算n=p*q和(p(n) = (p-1)*(q?1) C3J随机选一个小于(p(n)与(p(n)互素的整数e, C4J计算出e关于横(p(n)的乘法改元d (5) B得到公钥(e,n),私钥(d,n) 加密斛密过程(明文以分组为单住加密) 加密:C = Me mod n 斛密:M = Cd mod n (M:明丈,C:密文)读幻灯片。。。 (p(n)是欧拉函数,小于n且与n互素的正整数 【板书,举例,书例4-1】 任选两个素数P=7,q=ln =p*q = 7 * 17 = 119.( 任选两个素数P=7,q=l n =p*q = 7 * 17 = 119.(p(n) = (p-l)(q-l) = 6 * 16 = 9 取小于(p(n)=96 ,且与96互素的整数e=5 计算出e=5关于 mod 96的乘法逆元d,即e?= 1 mod 96。d = 77 ,因| 得到 B 的公钥(e,n) = (5Z119),私钥(d,n) = (77,119) c=195 mod 119 = 2476099 mod 119三6a解密密文c = 6a M = 6677 mod 119 = 19 【分析RSA算法】 (1 )两个大素数P和q要多大? 一般需要几百位 (2 )如何计算e模(p(n)的乘法逆元?扩展欧几里得算法 (3 )如何计算幕模运算Me mod n ?蒙哥马利算法 (4) RSA是如何保障平安的?敌手为什么不能破解? 要破译C ->需知道d ->需知道(p(n)->需分解n得到p和q ?困难! (5 )私钥为什么可以将密文还原成原文?(略)证明过程 d 三 m (mod n)因为,根据加密规那么 me = c (mod n)于是,c可以写成下面的形式: c = me - kn将c代入要我们要证明的那个解密规那么: (me - kn)d = m (mod n)它等同于求证 med 三 m (mod n) ed h 1 (mod(p(n)) ed = h(p(n)+l将ed代入: mhp(n)+i = m (mod n)接下来,分成两种情况证明上面这个式子。 (1) m与n互质。 根据欧拉定理,此时m①6)= 1 (mod n) 彳导至1J(mdn))h x m e m (mod n) 原式得到证明。 (2 ) m与n不是互质关系。 此时,由于n等于质数p和q的乘积,所以m必然等于kp或kq0 以m = kp为例,考虑到这时k与q必然互质,那么根据欧拉定理,下面 的式子成立: (kp)q l = 1 (mod q)进一步得到 [(kp严]帅⑴ x kp = kp (mod q)即 (kp)ed = kp (mod q)将它改写成下面的等式 (kp)ed =

文档评论(0)

贤阅论文信息咨询 + 关注
官方认证
服务提供商

在线教育信息咨询,在线互联网信息咨询,在线期刊论文指导

认证主体成都贤阅网络信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA68KRKR65

1亿VIP精品文档

相关文档