




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、产生密钥对选择两个大素数p,q, pqn=pq,(n)=(p-1)(q-1)选择整数e,使得gcd(e,(n)=1d e-1 mod (n) KU=e,n, 私钥: KR=d,n使用加密: C = Me mod nM = Cd mod nRSA加密过程:1例子:选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119) 加密m19则cme mod n= 195 mod 119 = 66 mod 119解密c66mcd mod n = 6677mod 11919 mod 1192再例:p =
2、53,q = 61,n = pq = 3233,(n)52x60 = 3120令d = 791,则e = 71令m = RE NA IS SA NC E即m = 1704 1300 0818 1800 1302 0426170471 mod 3233 = 3106 mod 3233, C = 3106 0100 0931 2691 1984 29273RSA总结:找素数选取两个大的随机的素数p,q(采用Miller-Rabin概率测试方法)计算模n和Euler函数(n),npq(n)=(p-1)(q-1)找ed1 mod (n)随机取一个数e(与(n)互素),用扩展Euclid算法求d即可发布
3、d保密,(d, n)是私钥 KU发布(e,n),这是公钥KR销毁p、q注意: 选择足够大的n(1024位以上),并且使得e,d之间相差不太大,也不太小,防指数攻击。4RSA的低指数攻击令三用户的加密钥e均选3,而有不同的模n1, n2, n3,若有一用户将消息m传给三个用户的密文分别为 y1=m 3 mod n1 , m n1 y2=m 3 mod n2 , m n2 y3=m 3 mod n3 , m n3一般选n1, n2, n3互素(否则,可求出公因子,而降低安全性),利用中国余定理,可从y1, y2, y3求出 m 3 mod (n1 n2 n3)。 由mn1, mn2, mn3,可得
4、m3 n1 n2, n3,故通过开立方可求m。5计时攻击Timing Attacks on Implementations of DH, RSA, DSS, and Other Systems,1994,Paul C. Kocher1995年有人提出了一种非常意想不到的攻击方式:假如攻击者对加密者的硬件有充分的了解,而且知道它对一些特定的消息加密时所需要的时间的话,那么她可以很快地推导出d。这种攻击方式之所以会成立,主要是因为在进行加密时所进行的模指数运算是一个位元一个位元进行的,而位元为1所花的运算比位元为0的运算要多很多,因此若能得到多组讯息与其加密时间,就会有机会可以反推出私钥的内容。可
5、研究,类似于ECC中的旁道攻击,它们是利用硬件实现的特征进行。6ElGamal密码体制密钥产生过程选择一个素数p,以及GF(p)的本原元g(g p), xp,计算公钥 ygx mod p, =(y,g,p)为公钥,x为私钥加密过程M是发送明文组,选择随机数k,且(k,p1)=1,计算: C1=g k mod p (随机数k被加密) C2=Myk mod p(明文被随机数k和公钥加密)密文由C1、C2级连构成,即密文C=C1|C2。解密过程M=C2/C1x=My k/gkx=Mgxk/gkx mod p 7例:p = 17,g = 3,xA = 2,xB = 5,m = 11,m从A发送到B,A
6、选择k = 7.求:密文(c1, c2)并解密加密:YA = gxA mod P = 32 mod 17 = 9YB = gxB mod P = 35 mod 17 = 5K = (YB)k mod P = 57 mod 17 = 10c1 = gk mod P = 37 mod 17 = 11c2 = mK mod P = 11 10 mod 17 = 8所以,密文C = (c1, c2) = (11, 8)解密:K = c1xB mod P = 115 mod 17 = 10c2 = mK mod P = 10m mod 17 = 8m = c2/K mod P = c2K-1 mod P
7、K K-1 mod P = 1,即10 K-1 mod 17 = 1,得K-1 = 12所以,明文m = c2K-1 mod P = 8x12 mod 17 = 118椭圆曲线密码体制 -加密体制9椭圆曲线加密-ECES1、系统的建立 选取:一个基域GF(p)定义在该基域上的椭圆曲线Ep(a,b):E上的一个拥有大素数阶n的点P其中有限域GF(p) 、椭圆曲线参数a,b、点P和阶n都是公开信息102、密钥的生成在区间1,n-1中随机选取一个整数d作为私钥。计算公钥:Q=d*P公开密钥:Q(椭圆曲线上的一个点) 而私钥d保密。 113、加密过程 待发送消息:AliceBob:M。过程如下:查找Bob的公开密钥:Q将消息M表示成一个域元素:m在区间1, n-1中随机选取一个整数k计算点:(x1,y1)=kP计算点:(x2,y2)=kQ,如果x2=0,则返回第(3)步计算:c=mx2传送加密数据(x1, y1, c)给Bob 124、解密过程 当实体Bob解密从Alice收到的密文(x1, y1, c)时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国有土地开发建设合同范文
- 国际商标使用权转让合同标准格式
- 合资成立分公司合同书
- 成都市房屋租赁简易合同模板
- 项目出资合同模板
- 水产养殖基地建设承包合同范本
- 建筑工程施工合同样本(律师审核版)
- 诉讼离婚合同范本
- 广播电视设备智能生物药品临床应用技术考核试卷
- 信息技术创新与数字化转型考核试卷
- 2024年单招计算机试题题库及答案
- 肝癌科普讲座课件
- 中国航天“大总师-孙家栋”
- 机电运输安全基本知识
- 基于51单片机的无功补偿装置
- 幼儿园公开课:大班语言《相反国》课件(优化版)
- 水利设施维护投标方案(技术标)
- 2024届湖南省长沙市湖南师大附中等校高三上学期月考(二)语文试题(解析版)
- 上海科技版小学二年级下册综合实践活动全册教案
- 气缸磨损的测量说课教案
- 《高铁乘务安全管理及应急处置》课程教案-崔艺琳编写
评论
0/150
提交评论