公钥密码体制rsa安全分析及应用

公钥密码体制rsa安全分析及应用

ID:34453914

大小:206.46 KB

页数:3页

时间:2019-03-06

公钥密码体制rsa安全分析及应用_第1页
公钥密码体制rsa安全分析及应用_第2页
公钥密码体制rsa安全分析及应用_第3页
资源描述:

《公钥密码体制rsa安全分析及应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据第9卷第6期V01.9,N06宜宾学院学报JournalofYibinUniversity2009年6月June。2009公钥密码体制RSA安全分析及应用李天增,王瑜(四川理工学院理学院,四川自贡643000)摘要:在阐述公钥密码体制RSA的算法原理和它的加密和解密算法的基础上,给出一个具体的应用例子.分析它的安全性常见的攻击方式,以及在IC卡和电子商务方面的应用,给出了相应的防范方式,使其安全性得以提高.关键词:公钥;密钥;公开密钥密码体制中图分类号:TP309.7文献标志码:A文章编号:1671-5365(2009)06-0

2、047—03美国麻省理工学院的Rivest、Shamir和Adleman在1978年发表的《数字签名和公钥密码的一个方法》论文中提出了基于数论的非对称(公钥)密码体制,后来被称为RSA密码体制.现在RSA密码体制已被广泛地应用到电子商务、邮件、VPN等许多商业系统中,可以说,互联网上很多系统的安全都依赖于RSA密码体制.RSA密码体制自从提出以来,就一直不断地有人对它进行分析攻击,虽然没有对它构成过真正的威胁,但这些分析攻击可以帮助我们从剪深、更多方面了解RSA密码体制的安全性,以完善和提高其利用水平.本文重点讨论RSA密码体制的分析研

3、究成果,包括:因子分解、加密过程、数学攻击等攻击分析方法,这些成果说明RSA密码体制的大多数安全问题是由于误用密码体制、错误选择参数和实现缺陷造成的.最后,还给出一些对策以应付这些攻击.1RSA算法的基本原理简介在Diffie和HeUman提出公钥系统观点以后,1977年麻省理工大学的Rivest、Shamir和Adleman提出了第一个比较完善的公钥密码算法,即RSA算法.1.1RSA公钥体制算法RSA算法描述⋯:,第一步:选取两个大素数P,q;第二步:计算17,=pg,9(11,)=(P一1)(q一1);第三步:选择Ⅱ:1<“<妒(

4、n),(n,妒(n))=l;第四步:计算秽:UV一---l(mod妒(n));第五步:加密运算:对任意明文m,0≤m≤,l,加密后的密文为rno,这里moirrt“(mod/'t);第六步:解密:对密文m。,明文m兰m0”(modn).在上面6个步骤中,配,rt公开,n为模数,u为加密指数,即公钥,p,q,秽,妒(,1)保密,妒(n)为Euler函数,tI为解密指数,即私钥.解密的正确性证明略B1.1.2实例选择两个素数P=3,q=11,得出//,=33,妒(n)=20,由于3和20没有公因子,故可设u=3.对于这样选择的值,解方程3v

5、=1(mod20)可得出可得出口=7,由mosm3(rood33)可得到明文m的加密密文‰,接收者根据mE%7(rood33)解密,说明如何对明文“SUN”进行加密.如图1:明文加密解密甄r亥再,百磊玎;酉n磊磊丽童雨S19685428134929851219SU21926121180108854l2lUN14274457812514N图12RSA在IC卡和电子商务中的应用基于RSA体制的Ic卡鉴别,即Ic卡与处理终端之间的安全问题:终端确认持卡人是IC卡的合法用户;终端确认IC卡是合法的;IC卡确认终端及与其相关的主机系统是合法的.以

6、上要求是通过基于IC卡的密码识别来实现的,包括两个过程:个人鉴别或PIN(PersonalIdentificationNumber)鉴别,持卡人证明白已是合法主人;节点鉴别,IC卡和终端之间的相互认证过程.2.1个人鉴另

7、】持卡人键入PIN,经安全通道从终端传送到IC卡上,与秘密存储在IC卡上的PIN基准值相比较,若相符,证明持卡人合法.2.2节点鉴别节点鉴别包括IC卡和终端之间相互认证的过程,以下分析IC卡向终端的认证过程,其他过程类似,一般采收稿日期:2008—11—28基金项目:四川理工学院人才引进科研启动项目(07ZR37)作者

8、简介:李天增(1982一).男,河南平顶山人,助教,硕士,主要从事李代数、代数编码与密码等研究万方数据48宜宾学院学报第9卷用RSA体制.首先是IC卡的个性化:发卡方为每张卡确定两个大素数P,q,It=P×q.选定公开密钥l‘后,计算讹=l(rood(P一1)(q一1)),将<秽,It>作为私钥存入Ic卡中.假设发卡方使用X.509数字证书,采用2048bit的RSA签名算法,设IW是卡的标识号,则该卡的数字证书Cert(IW8n)也将同时写入.节点的鉴别过程为:(1)终端向IC卡发送随机数z;(2)IC卡用私钥秽加密z,并将结果x、数

9、字证书Cert、标识字IW、公钥n等发回终端;(3)终端对收到的证书进行验证,用公钥对x进行解密,判定IC卡的合法性.从以上可看到,其一,IC卡必须有足够的存储能力,存放密钥、电子证书及系统参量等(通常是几

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。