版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、图1第第5 5章章 电子商务的数据电子商务的数据 加密技术加密技术图25.1 密码学基础密码学基础5.2 对称密码体制对称密码体制5.3 公钥密码体制公钥密码体制目目 录录第第5 5章章 电子商务的数据电子商务的数据 加密技术加密技术图3电子商务发展的核心和关键问题电子商务发展的核心和关键问题是交易的安全性,这是网上交易的是交易的安全性,这是网上交易的基础,也是电子商务技术的难点所基础,也是电子商务技术的难点所在。目前,因特网上影响交易最大在。目前,因特网上影响交易最大的阻力就是交易安全问题。的阻力就是交易安全问题。序序 言言图4(1)信息泄露)信息泄露(2)信息篡改)信息篡改(3)信息破坏)
2、信息破坏(4)抵赖行为)抵赖行为 电子商务系统的安全威胁电子商务系统的安全威胁安安全全威威胁胁灰鸽子引发互联网全民黑客时代灰鸽子引发互联网全民黑客时代灰鸽子(灰鸽子(HUIGEZI)系列病毒完整)系列病毒完整解决方案解决方案 通过案例认识电子商务安全问题的紧迫性通过案例认识电子商务安全问题的紧迫性n国外案例国外案例n9494年末,俄罗斯一位黑客与其伙伴从圣彼得堡的一家小年末,俄罗斯一位黑客与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国城市银行发动了一连软件公司的联网计算机上,向美国城市银行发动了一连串攻击,通过电子转帐方式,从城市银行在纽约的计算串攻击,通过电子转帐方式,从城市银行在
3、纽约的计算机主机里窃取机主机里窃取11001100万美元。万美元。n9696年年8 8月月1717日,美国司法部的网络服务器遭到黑客入侵,日,美国司法部的网络服务器遭到黑客入侵,并将并将“美国司法部美国司法部”的主页改为的主页改为“美国不公正部美国不公正部”,将司法,将司法部部长的照片换成了阿道夫部部长的照片换成了阿道夫. .希特勒,将司法部徽章换成希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的部部长的助手。此外还留下了很多攻击美国司法政策的文字。文字。n9696年年9 9
4、月月1818日,黑客又光顾美国中央情报局的网络服务器,日,黑客又光顾美国中央情报局的网络服务器,将其主页由将其主页由“中央情报局中央情报局”改为改为“中央愚蠢局中央愚蠢局”。n9696年年1212月月2929日,黑客侵入美国空军的全球网网址并将其主日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他谎言。迫使美国国防部一度关闭了其他8080多个军方网址。多个军方网址。n 20
5、00年年2月月7日日9日,日,Yahoo, ebay, Amazon 等著等著名网站被黑客攻击,直接和间接损失名网站被黑客攻击,直接和间接损失10亿美元。亿美元。n2004年年10月月19日,一个电脑黑客非法侵入了位于美国旧日,一个电脑黑客非法侵入了位于美国旧金山的伯克利加州大学的计算机系统,访问了约金山的伯克利加州大学的计算机系统,访问了约140万人万人的个人资料和社会保障号码。的个人资料和社会保障号码。2国内案例n97年初,北京某年初,北京某ISP被黑客成功侵入,并在清华大被黑客成功侵入,并在清华大学学“ 水木清华水木清华” BBS站的站的“ 黑客与解密黑客与解密” 讨论区张讨论区张贴有关
6、如何免费通过该贴有关如何免费通过该ISP进入进入Internet的文章的文章。 n97年年4月月23日,美国德克萨斯州内查德逊地区西日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个南贝尔互联网络公司的某个 PPP用户侵入中国互用户侵入中国互联网络信息中心的服务器,破译该系统的联网络信息中心的服务器,破译该系统的shutdown帐户,帐户, 把中国互联网信息中心的主页把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。换成了一个笑嘻嘻的骷髅头。n2004年年10月月17日日18时,著名杀毒软件厂商江民公司的时,著名杀毒软件厂商江民公司的网站网站(http:/ 首首页上页上 只有署名为河马
7、史诗的人所写的一句话只有署名为河马史诗的人所写的一句话(如图如图 )。n2004年年2月月2日日16时,金山剑侠情缘网络版官方网站时,金山剑侠情缘网络版官方网站被黑客修改。如下截图被黑客修改。如下截图 所示,黑客在页面上自述攻击目所示,黑客在页面上自述攻击目的是希望得到游戏中的虚拟货币的是希望得到游戏中的虚拟货币5000万。万。n更多延伸阅读更多延伸阅读:两千万!黑客敲诈狮子大开口两千万!黑客敲诈狮子大开口剑网官方网站首页被修改后截图剑网官方网站首页被修改后截图n众所周知,安全才是网络的生存之本。没有安全保众所周知,安全才是网络的生存之本。没有安全保障的信息资产,就无法实现自身的价值。网络安全
8、障的信息资产,就无法实现自身的价值。网络安全的危害性显而易见,而造成网络安全问题的原因各的危害性显而易见,而造成网络安全问题的原因各不相同。不相同。图12 电子商务的安全体系电子商务的安全体系电子商务安全交易体系三个层次:电子商务安全交易体系三个层次:信息加密算法信息加密算法安全认证技术安全认证技术安全交易协议安全交易协议图13图14 数据加密技术数据加密技术 传统的代换密码传统的代换密码 对称加密与对称加密与DESDES算法算法 非对称加密与非对称加密与RSARSA算法算法图15 加密技术是保证网络、信息安全的加密技术是保证网络、信息安全的核心技术。加密技术与密码学紧密相核心技术。加密技术与
9、密码学紧密相连。连。 密码学包括密码编码学和密码分析密码学包括密码编码学和密码分析学。学。 密码体制的设计是密码编码学的主密码体制的设计是密码编码学的主要内容。要内容。 密码体制的破译是密码分析学的主密码体制的破译是密码分析学的主要内容。要内容。图16n将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密加密,这种不可理解的形式称为密密文文。n解密是加密的逆过程,即将密文还原成明文。n加密和解密必须依赖两个要素:算法和密钥。算法是加密和解密的计算方法;密钥是加密所需的一串数字。图17一般的数据加密模型一般的数据加密模型: :图18n在无价格限制的条件下,目前几乎所有使在无价格限制的
10、条件下,目前几乎所有使用的密码体制都是可破的。用的密码体制都是可破的。n如果一个密码体制的密码不能被现有的计如果一个密码体制的密码不能被现有的计算资源所破译,那么这种密码体制在计算算资源所破译,那么这种密码体制在计算上可以说是安全的。上可以说是安全的。n在加密算法公开的情况下,非法解密者就在加密算法公开的情况下,非法解密者就要设法破获密钥,为了使黑客难以破获密要设法破获密钥,为了使黑客难以破获密钥,就要增加密钥的长度,使黑客无法用钥,就要增加密钥的长度,使黑客无法用穷举法测试破解密钥。穷举法测试破解密钥。图19 传统的代换密码传统的代换密码n早在几千年前人类就已有了通信保密的思早在几千年前人类
11、就已有了通信保密的思想和方法。如最古老的铠撒密码想和方法。如最古老的铠撒密码(Caesar (Caesar cipher)cipher)。n在这种方法中,在这种方法中,a a变成变成D D,b b变成变成E E ,c c变成变成F F,z z变成变成C C。例如,。例如,englishenglish变成变成IRKPMWLIRKPMWL。其中明文用小写字母,密文用。其中明文用小写字母,密文用大写字母。大写字母。n若允许密文字母表移动若允许密文字母表移动k k个字母而不是总个字母而不是总是是3 3个,那么个,那么k k就成为循环移动字母表通用就成为循环移动字母表通用方法的密钥。方法的密钥。图20a
12、ttack at five attack at five CVVCEM CV HKXGCVVCEM CV HKXG如果密钥=3图21传统的映射代换密码传统的映射代换密码n将明文中的符号,比如将明文中的符号,比如2626个字母,简个字母,简单地映射到其他字母上。例如单地映射到其他字母上。例如: :n明文:明文:abcdefghijklmnopqrstuvwxyz abcdefghijklmnopqrstuvwxyz 密文:密文:QWERTYUIOPASDFGHJKLZXCVBMNQWERTYUIOPASDFGHJKLZXCVBMNn这个通用系统叫做这个通用系统叫做“单一字母表代换单一字母表代换”
13、,密钥是密钥是2626个字母与整个字母表的对应个字母与整个字母表的对应关系。应用上面的密钥,关系。应用上面的密钥,englishenglish变变成了成了TFUSOLITFUSOLI。图22n可以应用自然语言的统计规律作为手段,可以应用自然语言的统计规律作为手段,破译密码。在英语中,字母破译密码。在英语中,字母e e是用得最多的,是用得最多的,其次为其次为t t ,0 0,a a,h h,I I等。最常用的两字等。最常用的两字母组依次是母组依次是:th:th,inin,erer,rere及及anan。最常用。最常用的三字母组是的三字母组是:the:the,inging,andand及及ioni
14、on。n因此,破译时可以从计算在密文中所有字因此,破译时可以从计算在密文中所有字母出现的相对频率开始,试着设定出现最母出现的相对频率开始,试着设定出现最多的字母为多的字母为e e等,接着计算二字母组及三字等,接着计算二字母组及三字母组。母组。图23n最迟在公元最迟在公元9 9世纪,阿拉伯的密世纪,阿拉伯的密码破译专家就已经娴熟地掌握了码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击用统计字母出现频率的方法来击破简单替换密码。破简单替换密码。图24第一次世界大战时期的密码第一次世界大战时期的密码n直到第一次世界大战结束为止,所有密直到第一次世界大战结束为止,所有密码都是使用手工来编码的。
15、码都是使用手工来编码的。 n解密一方正值春风得意之时,几百年来解密一方正值春风得意之时,几百年来被认为坚不可破的维吉耐尔被认为坚不可破的维吉耐尔(Vigenere)(Vigenere)密码和它的变种也被破解。而无线电报密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。的发明,使得截获密文易如反掌。n无论是军事方面还是民用商业方面都需无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯要一种可靠而又有效的方法来保证通讯的安全。的安全。 图25复式代换密码给自然语言频率解密带来的难题19181918年,德国发明年,德国发明家亚瑟家亚瑟谢尔比乌谢尔比乌斯斯 ENIGMA
16、ENIGMA (读作(读作“英格码英格码”,意为,意为“谜谜”)他的一个)他的一个想法就是要用二十想法就是要用二十世纪的电气技术来世纪的电气技术来取代那种过时的铅取代那种过时的铅笔加纸的加密方法。笔加纸的加密方法。 图26n谢尔比乌斯发明的谢尔比乌斯发明的加密电子机械名叫加密电子机械名叫ENIGMAENIGMA,在以后的,在以后的年代里,它将被证年代里,它将被证明是有史以来最为明是有史以来最为可靠的加密系统之可靠的加密系统之一。一。n三个部分:键盘、三个部分:键盘、转子和显示器。一转子和显示器。一共有共有2626个键,键盘个键,键盘排列接近我们现在排列接近我们现在使用的计算机键盘。使用的计算机
17、键盘。图27nENIGMAENIGMA加密的关键:这不是一种简单替换加密的关键:这不是一种简单替换密码。同一个字母在明文的不同位置时,密码。同一个字母在明文的不同位置时,可以被不同的字母替换,而密文中不同位可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地字母,频率分析法在这里就没有用武之地了。这种加密方式被称为了。这种加密方式被称为“复式替换密复式替换密码码”。n为了使消息尽量地短和更难以破译,空格为了使消息尽量地短和更难以破译,空格和标点符号都被省略。和标点符号都被省略。 图28图29图30反射器
18、图31发信人首先要调节发信人首先要调节三个转子的方向,三个转子的方向,使它们处于使它们处于1757617576个个方向中的一个(事方向中的一个(事实上转子的初始方实上转子的初始方向就是密匙,这是向就是密匙,这是收发双方必须预先收发双方必须预先约定好的),然后约定好的),然后依次键入明文,并依次键入明文,并把闪亮的字母依次把闪亮的字母依次记下来,然后就可记下来,然后就可以把加密后的消息以把加密后的消息用电报的方式发送用电报的方式发送出去。出去。 工作原理图32n转子的初始方向决定了整个密文的加密方转子的初始方向决定了整个密文的加密方式。如果通讯当中有敌人监听,他会收到式。如果通讯当中有敌人监听,
19、他会收到完整的密文,但是由于不知道三个转子的完整的密文,但是由于不知道三个转子的初始方向,他就不得不一个个方向地试验初始方向,他就不得不一个个方向地试验来找到这个密匙。来找到这个密匙。 图33n转子自身的初始方向,转子之间的相转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组互位置,以及连接板连线的状况就组成了所有可能的密匙成了所有可能的密匙 n连接板上的连线状况也是收发信息的连接板上的连线状况也是收发信息的双方需要预先约定的。双方需要预先约定的。 图34n三个转子不同的方向组成了三个转子不同的方向组成了2626* *2626* *26=1757626=17576种不同可能性;种
20、不同可能性;n三个转子间不同的相对位置为三个转子间不同的相对位置为6 6种可能种可能性;性;n连接板上两两交换连接板上两两交换6 6对字母的可能性数对字母的可能性数目非常巨大,有目非常巨大,有100391791500100391791500种;种;n于是一共有于是一共有1757617576* *6 6* *100391791500100391791500,大,大约为约为1000000000000000010000000000000000,即一亿亿种,即一亿亿种可能性。可能性。 破解的艰难性图35在线模拟操作英格码机在线模拟操作英格码机图36“一战”解密文件刺激德国n德国方面在一战结束十年之后才
21、知道真相:德国方面在一战结束十年之后才知道真相:n19231923年出版的温斯顿年出版的温斯顿丘吉尔的著作世界丘吉尔的著作世界危机,提到了英国和俄国在军事方面的合危机,提到了英国和俄国在军事方面的合作,指出俄国人在第一次世界大战中曾经成作,指出俄国人在第一次世界大战中曾经成功地破译了某些德军密码,而使用这些成果,功地破译了某些德军密码,而使用这些成果,英国能够系统性地取得德军的加密情报。英国能够系统性地取得德军的加密情报。n19231923年由皇家海军发表的关于第一次世界大年由皇家海军发表的关于第一次世界大战的官方报告,其中讲述了在战时盟军方面战的官方报告,其中讲述了在战时盟军方面截获(并且破
22、译)德军通讯所带来的决定性截获(并且破译)德军通讯所带来的决定性的优势。的优势。 图37二战前英格码的生产装备情况n从从19251925年开始,谢尔比乌斯的工年开始,谢尔比乌斯的工厂开始系列化生产厂开始系列化生产ENIGMAENIGMA,19261926年德军开始使用这些机器。年德军开始使用这些机器。n到到19361936年,德国军队大约装备了年,德国军队大约装备了3000030000台台ENIGMAENIGMA。n谢尔比乌斯的发明使德国具有了谢尔比乌斯的发明使德国具有了最可靠的加密系统。最可靠的加密系统。图38n一次大战后英国仍旧保持着对一次大战后英国仍旧保持着对德国通讯的监听,并保持着很德
23、国通讯的监听,并保持着很高的破译率。高的破译率。n但是从但是从19261926年开始,他们开始年开始,他们开始收到一些不知所云的信息收到一些不知所云的信息ENIGMAENIGMA开始投入使用开始投入使用。n英法密码学家对破解英格码失英法密码学家对破解英格码失去信心。去信心。 图39图40n德国海军元帅邓尼茨使用德国海军元帅邓尼茨使用“狼群战术狼群战术”来对付英国的海上运来对付英国的海上运输线。如果有一艘潜艇发现目标,它就会通过保密和快速输线。如果有一艘潜艇发现目标,它就会通过保密和快速的英格玛通讯通知其它潜艇增援向目标发动高度协作的进的英格玛通讯通知其它潜艇增援向目标发动高度协作的进攻。攻。n
24、在在19401940年年6 6月到月到19411941年年6 6月一年间,盟军平均每月损失五十月一年间,盟军平均每月损失五十艘船只,而且建造新船只的能力已经几乎不能够跟上损失艘船只,而且建造新船只的能力已经几乎不能够跟上损失的步伐;与此相联系的还有巨大的人命损失的步伐;与此相联系的还有巨大的人命损失在战争中有在战争中有高达高达5000050000名名水手葬身大西洋底。英国面临在大西洋海战中水手葬身大西洋底。英国面临在大西洋海战中失败的危险,而在大西洋海战中失败,也就意味着在整个失败的危险,而在大西洋海战中失败,也就意味着在整个战争中失败。战争中失败。 图41英格码破解大师阿兰图灵(Alan T
25、uring) 图42n一台图灵一台图灵“炸弹炸弹”高高2 2米,长米,长2 2米,宽米,宽1 1米。米。图灵的研究于图灵的研究于19401940年初完成,机器由英国塔年初完成,机器由英国塔布拉丁机械厂制造。布拉丁机械厂制造。 神奇的图灵炸弹 图43n除了要获得密码本外,了解德国海军除了要获得密码本外,了解德国海军特制特制ENIGMAENIGMA机尤其是它的转子线路无机尤其是它的转子线路无疑也是破译密码所必需的。疑也是破译密码所必需的。n英国夺取英格码历史片断:英国夺取英格码历史片断:n19401940年年2 2月德国潜艇月德国潜艇U-33U-33在苏格兰附近海面在苏格兰附近海面被击沉,英国情报
26、部门因此能获得海军用被击沉,英国情报部门因此能获得海军用ENIGMAENIGMA机上的三个转子,使得密码分析人机上的三个转子,使得密码分析人员能对这种特别的员能对这种特别的ENIGMAENIGMA机有所了解并对机有所了解并对截获的密文作部分的破解;截获的密文作部分的破解;英军神勇夺取英格码英军神勇夺取英格码图44n1 9 4 91 9 4 9 年年 , , 信 息 论 创 始 人信 息 论 创 始 人C.E.ShannonC.E.Shannon论证了一般经典论证了一般经典加密方法得到的密文几乎都是加密方法得到的密文几乎都是可破的。这引起了密码学研究可破的。这引起了密码学研究的危机。的危机。CR
27、ISIS!今天使用现有的计算机只需要今天使用现有的计算机只需要2 2秒秒就能破解一个英格玛密钥。就能破解一个英格玛密钥。图45计算机加密时代的到来从从2020世纪世纪6060年代起,随着计算机年代起,随着计算机技术、结构代数、可计算性技术技术、结构代数、可计算性技术的发展,产生了数据加密标准的发展,产生了数据加密标准DESDES和公开密钥体制,它们成为近代和公开密钥体制,它们成为近代密码学发展史上两个重要的里程密码学发展史上两个重要的里程碑。碑。图46 对称密钥加密与对称密钥加密与DESDES算法算法n对称加密算法是指文件加密和解密使用一个相同对称加密算法是指文件加密和解密使用一个相同秘密密钥
28、,也叫会话密钥。秘密密钥,也叫会话密钥。n目前世界上较为通用的对称加密算法有目前世界上较为通用的对称加密算法有RC4RC4和和DESDES。这种加密算法的计算速度非常快,因此被广泛应这种加密算法的计算速度非常快,因此被广泛应用于对用于对大量数据大量数据的加密过程。的加密过程。 n对称密钥密码技术的代表是数据加密标准对称密钥密码技术的代表是数据加密标准DES DES 。这是美国国家标准局于这是美国国家标准局于19771977年公布的由年公布的由IBMIBM公司提公司提出的一种加密算法,出的一种加密算法,19791979年美国银行协会批准使年美国银行协会批准使用用DES,1980DES,1980年
29、它又成为美国标准化协会年它又成为美国标准化协会( (ANSlANSl) )的的标准,逐步成为商用保密通信和计算机通信的最标准,逐步成为商用保密通信和计算机通信的最常用加密算法。常用加密算法。图47密码学的危机及密码学的危机及DES的公布的公布nDESDES多年来一直活跃在国际保密通信的多年来一直活跃在国际保密通信的舞台上,扮演了十分突出的角色。舞台上,扮演了十分突出的角色。n但进入但进入2020世纪世纪9090年代以来,以色列的年代以来,以色列的密码学家密码学家ShamirShamir等人提出了一种等人提出了一种“差分差分分析法分析法” 都是对都是对DESDES的攻击算法。的攻击算法。nDES
30、DES毕竟已经公开了二十多年,破译的毕竟已经公开了二十多年,破译的研究比较充分,随着电子技术的进步,研究比较充分,随着电子技术的进步,其威胁渐成现实,其威胁渐成现实,DESDES的历史使命已近的历史使命已近完成。完成。图48DES算法的基本思想算法的基本思想nDESDES算法的基本思想来自于分组密算法的基本思想来自于分组密码,即将明文划分成固定的码,即将明文划分成固定的n n比特比特的数据组,然后以组为单位,在的数据组,然后以组为单位,在密钥的控制下进行一系列的线性密钥的控制下进行一系列的线性或非线性的变化变换而得到密文,或非线性的变化变换而得到密文,这就是分组密码这就是分组密码(Block
31、Cipher)(Block Cipher)体制。体制。图49n1 1在首次通信前,双方必须通过除网络在首次通信前,双方必须通过除网络以外的另外途径传递统一的密钥。以外的另外途径传递统一的密钥。n2 2当通信对象增多时,需要相应数量的当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使用的难度增密钥,这就使密钥管理和使用的难度增大。大。n3 3对称加密是建立在共同保守秘密的基对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程中,础之上的,在管理和分发密钥过程中,任何一方的泄密都会造成密钥的失效,任何一方的泄密都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。存在着潜在的危险和
32、复杂的管理难度。对称加密技术存在的问题对称加密技术存在的问题图50非对称密钥加密与非对称密钥加密与RSARSA算法算法n为了克服对称加密技术存在的密为了克服对称加密技术存在的密钥管理和分发上的问题,钥管理和分发上的问题,19761976年年产生了密钥管理更为简化的产生了密钥管理更为简化的非对非对称密钥密码体系称密钥密码体系,也称,也称公钥密码公钥密码体系体系,对近代密码学的发展具有,对近代密码学的发展具有重要影响。重要影响。图51最著名的算法最著名的算法-RSA-RSA现在公钥密码体系用的最多是现在公钥密码体系用的最多是RSARSA算法,它是以三位发明者算法,它是以三位发明者( ivestiv
33、est、 hamirhamir、 dlemandleman)姓名的第一个字母组合而成的。姓名的第一个字母组合而成的。图52Len dlemanRon ivestAdi hamir图53图54图55(Left to Right: Ron ivest, Adi hamir, Len Adleman)2002年图灵奖获得者-RSA-2002图56图57图58左起:夏广志,Rivest,龚克,姚期智,王小云 2005-10-19图59Ronald L. Rivest Professor Rivest is the Professor of Electrical Engineering and Comp
34、uter Science in MITs Department of Electrical Engineering and Computer Science. He is a founder of RSA Data Security (now merged with Security Dynamics to form RSA Security). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms. Ri
35、vestRivest博士现任美国麻省理工学院博士现任美国麻省理工学院电子工程和计算机科学系教授。电子工程和计算机科学系教授。图60Adi Shamir ShamirShamir是以色列是以色列WeizmannWeizmann科学学院科学学院应用数学系的教授。应用数学系的教授。图61Len AdlemanAdlemanAdleman现现在是美国南在是美国南加州大学的加州大学的计算机科学计算机科学以及分子生以及分子生物学教授。物学教授。图62n它最重要的特点是加密和解密使用不它最重要的特点是加密和解密使用不同的密钥。同的密钥。n每个用户保存着两个密钥:一个公开每个用户保存着两个密钥:一个公开密钥密
36、钥(Public Key)(Public Key),简称公钥,一个,简称公钥,一个私人密钥私人密钥(Individual Key)(Individual Key),简称私,简称私钥。钥。n按现在的计算机技术水平,要破解目按现在的计算机技术水平,要破解目前采用的前采用的10241024位位RSARSA密钥,需要上千密钥,需要上千年的计算时间!。年的计算时间!。图63n公开密钥技术解决了密钥发布的管理公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,私问题,商户可以公开其公开密钥,私钥由用户自己严密保管。钥由用户自己严密保管。n通信时,发送方用接收者的公钥对明通信时,发送方用接收者的公
37、钥对明文加密后发送,接收方用自己的私钥文加密后发送,接收方用自己的私钥进行解密,别人即使截取了也无法解进行解密,别人即使截取了也无法解开。开。n这样既解决了信息保密问题,又克服这样既解决了信息保密问题,又克服了对称加密中密钥管理与分发传递的了对称加密中密钥管理与分发传递的问题。问题。RSA中的密钥是十分困难的。求出想从者满足一定关系,但破译而且是公开的,保密的只有该体制中,为两个大素数)。其中,私钥:公钥:dNeNdedNeqpqpNNdSKNePK,(),(),(RSA中的加密与解密NYXNXYNYXYXdemodmod,:解密:加密:则为整数)密文。(:明文;令RSA中密钥中参数的选择)(
38、mod1,10);1)(1()(,neddennqpNnNNqpNqp下式的,并计算出满足,作为公开的加密指数互素的数中选择一个与,第三步:用户从的欧拉数第二步:计算出公开;将计算出和两个大素数第一步:用户秘密选择RSA中密钥中参数的选择(示例一)1735mod12mod;12;1235mod17mod;175);24(mod1*5, 5;2464) 1)(1(;3575, 7, 555NYXYNXYXddeqpnNqpde解密:加密:取RSA中密钥中参数的选择(示例二)。解密:加密:取1755mod18mod;18;1855mod17mod;1717);40(mod1*3, 3;40104)
39、 1)(1()(;55115,11, 5273NYXYNXYXddeqpNNqpden选取p=3,q=11,利用rsa算法对republic这个明文信息进行加密运算,并用计算出的密文推算出最初的明文信息。 26个字母与数字转换,A=0,B=1,以此类推。69np=3,q=11 nn=p*q=33 t=(p-1)*(q-1)=20 n取任何一个数e,要求满足et并且e与t互素(就是最大公因数为1) n我们可以取e=7 n要求d*e%t=1,找到D=3n 此时我们就有了三个数 n=33 d=3 n公钥 e=7 私钥70n设消息为数M (M 26(26个英文字母),所以可以把republic分成一个
40、字母一个字母的加密。 n分发 REP 就分成数字 18 05 16n 加密 (183)%33=5832%33= 24n (053)%33=125%33= 26 n(163)%33=%33= 4 n所以加密后就是 24 26 04 n转换成字母就是 XZD72n解密n (247)%33=4586471424%33=18 n(267)%33=8031810176%33=05 n(47)%33=16384%33=16 n又变成 18 05 16n 转换成字母就是 REP73RSA算法的安全性nRSA安全性取决于对模n因数分解的困难性。n1999年8月,荷兰国家数学与计算机科学研究所家们的一组科学家成功分解了512bit的整数,大约300台高速工作站与PC机并行运行,整个工作花了7个月。n1999年9月,以色列密码学家Adi Shamir设计了一种名叫“TWINKLE”的因数分解设备,可以在几天内攻破512bit的RSA密钥。(但要做到这一点,需要300-400台设备,每台设备价值5000美圆)。图75nRSARSA算法的优点是:易于实现,使用算法的优点是:易于实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专业水果蔬菜购销协议简版(2024修订)版B版
- 16《大家排好队》(说课稿)2024-2025学年统编版(2024)(五四制)道德与法治一年级上册
- 专职教学人员2024年聘用协议样式版B版
- 2《丁香结》说课稿-2024-2025学年语文六年级上册统编版
- 专用玻璃钢储罐防腐作业协议版
- 精神科停水和突然停水的应急预案及程序
- 《抚养权离婚合同模板(2024年适用)》版B版
- 代表对物业服务质量的月度评分表格
- 福建省南平市武夷山第二中学2021-2022学年高一生物模拟试题含解析
- 福建省南平市文昌学校2022年高一英语模拟试题含解析
- 八年级数学上册《第十八章 平行四边形》单元测试卷及答案(人教版)
- 中职计算机应用基础教案
- 盘龙煤矿矿山地质环境保护与土地复垦方案
- 消防安全评估质量控制体系(2020年整理)课件
- 新生儿沐浴及抚触护理
- 理想气体的性质与热力过程
- 2022年浙江省各地市中考生物试卷合辑7套(含答案)
- 性病转诊与会诊制度
- 教学案例 英语教学案例 市赛一等奖
- 南京市劳动合同书(全日制文本)
- GB/T 28859-2012电子元器件用环氧粉末包封料
评论
0/150
提交评论