- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络平安与管理》教案
课题:公钥密码体制(4.4 )课型:新授课
课时:1教学目的:(1 ) 了解公钥密码体制的历史
(2 )理解公钥密码方案(3 )理解单向陷门函数
(4 )掌握Diffie-Hellman密钥交换体制(5)掌握RSA算法
(6)掌握椭圆曲线ECC算法教学重点:(1 )单向陷门函数
(2 ) Diffie-Hellman 密钥交换(3 ) RSA算法
(4 ) ECC算法教学难点:(1) Diffie-Hellman密钥交换原理,有限域上的离散对数问题
(2 ) RSA原理,大整数因子分解问题(3 ) ECC原理,有限域椭圆曲线离散对数问题
教学过程:
(一)导入新课
[幻灯片,密钥管理的困惑]
基于大整数因子分解这个数学难题。
—以用(1)
—以用
大整数分解国难问题■将两个素教相乘得到结果十分今易,但要将一个 大整数分解成两个素数的乘积却非常困难
p*q=n <家易) n = p * q (国难)1977年,《科学美国人》杂志悬赏100美元征求一个129 住整数的素数因孑分斛。直到1994年,由Lenstra领导的 一队教学家在互耗网上用600台计算机协同工作了 8个月 才完成这个教的分斛
大整数分解的困难问题。。。
【板书】 p = 5q = 7,求n = pq = 35
n = 35,如何得到p和q ?把小于35的素数都列举出来,一个个试2,3,5,7,11,13,17,29,31,共 9个
小整数分解看起来不难,但是大整数分解究竟有多难,看幻灯片的例子。。
如果要分解上千位的大整数,用现在计算机的能力,可能要上万年上彳乙年(3) RSA公钥密码系统
在公钥密码系统中,发送方需要知道接收方的公钥,才能把明文加密,接收方需要 使用自己的私钥,才能解密明文,接收方构造公钥和私钥的方法是: 【幻灯片,RSA算法】RSA
RSA算法
RSA算法
RSA算法
丁 0T7
发送方A向接收方B发送请息
B密钥生成
Cl J B随机选择两个大素数p和q
(2) B计算n=p*q和(p(n) = (p-1)*(q?1)
C3J随机选一个小于(p(n)与(p(n)互素的整数e,
C4J计算出e关于横(p(n)的乘法改元d
(5) B得到公钥(e,n),私钥(d,n)
加密斛密过程(明文以分组为单住加密)
加密:C = Me mod n
斛密:M = Cd mod n
(M:明丈,C:密文)读幻灯片。。。
(p(n)是欧拉函数,小于n且与n互素的正整数
【板书,举例,书例4-1】
任选两个素数P=7,q=ln =p*q = 7 * 17 = 119.(
任选两个素数P=7,q=l
n =p*q = 7 * 17 = 119.(p(n) = (p-l)(q-l) = 6 * 16 = 9
取小于(p(n)=96 ,且与96互素的整数e=5
计算出e=5关于 mod 96的乘法逆元d,即e?= 1 mod 96。d = 77 ,因|
得到 B 的公钥(e,n) = (5Z119),私钥(d,n) = (77,119)
c=195 mod 119 = 2476099 mod 119三6a解密密文c = 6a
M = 6677 mod 119 = 19
【分析RSA算法】
(1 )两个大素数P和q要多大? 一般需要几百位
(2 )如何计算e模(p(n)的乘法逆元?扩展欧几里得算法
(3 )如何计算幕模运算Me mod n ?蒙哥马利算法
(4) RSA是如何保障平安的?敌手为什么不能破解?
要破译C ->需知道d ->需知道(p(n)->需分解n得到p和q ?困难!
(5 )私钥为什么可以将密文还原成原文?(略)证明过程
d 三 m (mod n)因为,根据加密规那么
me = c (mod n)于是,c可以写成下面的形式:
c = me - kn将c代入要我们要证明的那个解密规那么:
(me - kn)d = m (mod n)它等同于求证
med 三 m (mod n) ed h 1 (mod(p(n)) ed = h(p(n)+l将ed代入:
mhp(n)+i = m (mod n)接下来,分成两种情况证明上面这个式子。
(1) m与n互质。
根据欧拉定理,此时m①6)= 1 (mod n)
彳导至1J(mdn))h x m e m (mod n)
原式得到证明。
(2 ) m与n不是互质关系。
此时,由于n等于质数p和q的乘积,所以m必然等于kp或kq0
以m = kp为例,考虑到这时k与q必然互质,那么根据欧拉定理,下面 的式子成立:
(kp)q l = 1 (mod q)进一步得到
[(kp严]帅⑴ x kp = kp (mod q)即
(kp)ed = kp (mod q)将它改写成下面的等式
(kp)ed =
文档评论(0)