- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
3.RSA加密/解密过程(1)明文数字化,即将明文转换成数字串。(2)分组。将二进制的明文串分成长度小于log2n的数字分组。如果p和q都为100位素数,则n将有200位,所以每个明文分组应小于200位。(3)加密算法Ci=Mie(modn)最后得到的密文C由长度相同的分组Ci组成。(4)解密算法D(C)≡Cd(modn)4.综合应用举例(1)产生密钥设:p=43,q=59,n=43×59=2537,φ(n)=42×58=2436取e=13(与φ(n)没有公因子)解方程d·e≡(mod2436), 2436=13×187+5,5=2436-13×18713=2×5+3,3=13-2×5 1=3-2=3-(5-3)=2×3-5=2×(13-2×5)-5 =2×13-5×5 =2×13-5×(2436-13×187)=(187×5+2)×13-5×2436=937×13--5×2436即937×13≡1(mod2436)故e=13,d=937(2)加密明文:publickeyencryptions明文分组:publickeyencryptions明文数字化(按字母序,令a=00,b=01,c=02,…,y=24,z=25):1520011108021004240413021724151908141418加密:按照算法Mie(modn)=Ci,如152013(mod2537)=0095得到密文0095164814101299136513792333213217511289解密:按照算法Cie(modn)=Mi,如009513(mod2537)=1520。5.RSA安全性分析RSA体制的加密强度依赖于大数分解的困难程度。采用穷举法,对于两个100位的十进制大素数,破译它大约需要1023步,若使用100万步/秒的计算机资源对其进行破密,约需要1000年。但是,人类的计算能力也在不断提高,原来一些被认为不可能分解的大数,现在已经被成功分解。例如,RSA-129(即n为129位的十进制数,约428比特),历时8个月,已经于1994年4月被成功分解。而且有报道,国外科学家正在用量子方法对大数分解发起冲击。公开密钥体制是斯坦福大学的两名科学家Diffie和Hellman在1976年提出来的。所以叫做公开密钥体制,是因为它基于非对称密钥体制,每一对密钥中,有一个是公开的。采用公开密钥体制无需事先交换密钥,也无需经常变更密钥,每个用户可以与任何其他用户进行保密通信,在网络环境下有较大的优越性,但其运算复杂、加密效率低。6.1.3分组密码分组密码是将明文进行编码后表示的数字序列)x0,x1,…,xi,…划分成长度为n的组:x=(x0,x1,…,xn-1)在分组密码中,常常要使用抗击对密码系统进行统计分析的扩散和混淆方法。扩散是使明文中的每一位影响密文中的多位,也使密文中的一位受明文中的多位的影响,从而将明文的统计特性散布到密文中,形成尽可能复杂的明文和密文之间的统计关系。在二元分组密码中,对数据重复使用某个置换,再对该置换作用以一个函数,可以获得扩散。混淆是是密钥与密文之间的统计关系变得尽可能复杂,使敌手无法从密文中分析出密钥。使用复杂的换位算法,可以得到预期的混淆结果。6.2典型加密技术
6.2.1数据加密标准DES算法1973年5月,美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密的算法。要求:(1)必须提供高度的安全性;(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;(4)必须适合不同的用户和不同的应用场合;(5)实现算法的电子器件必须很经济,运行有效;(6)必须能够出口。此后数年内,美国的许多公司、研究机构和大学开发了许多算法。1975年,IBM提出的算法被采纳,并向全国公布,征求意见。
您可能关注的文档
最近下载
- 公共危机管理概论(第二版)王宏伟-第九章.pptx VIP
- 人音版初中音乐八年级上册第五单元国乐飘香春江花月夜课件.pdf VIP
- 工程结算单模板.pdf VIP
- CYX-QEHP-31纠正与预防措施控制程序D0.doc VIP
- 小学语文教案《复习字词》教案模板.pdf VIP
- Q GCH001-2016-2016_足银饰品 企业标准.pdf VIP
- 公共危机管理概论(第二版)王宏伟-第八章.pptx VIP
- 探索初中体育课程与其他学科的跨学科融合.pptx VIP
- 公共危机管理概论(第二版)王宏伟-第七章.pptx VIP
- 河南省洛阳市涧西区2023-2024学年八年级上学期期中考试道德与法治试卷.docx VIP
文档评论(0)