密码编码学与网络安全.ppt

密码编码学与网络安全.ppt

ID:51972329

大小:2.72 MB

页数:80页

时间:2020-03-26

密码编码学与网络安全.ppt_第1页
密码编码学与网络安全.ppt_第2页
密码编码学与网络安全.ppt_第3页
密码编码学与网络安全.ppt_第4页
密码编码学与网络安全.ppt_第5页
资源描述:

《密码编码学与网络安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、名词解释20‘ RSA算法(因素,因子)公钥,私钥的计算20 AES分析,矩阵的变换20 HMAC算法,结构,4种目标,实现,问答型,理解型20 PGP(原理图)什么时候加密,怎么加密20密钥交换理解原理,目的防止攻击,提出好方法?防范措施20流程图的解读记号读懂20公钥加密的出现1976年由WhitfieldDiffie&MartinHellman在StanfordUniversity所发明加密密钥PK是公开的,称为公钥解密密钥SK是保密的,称为私钥公钥技术是二十世纪最伟大的思想之一改变了密钥分发的方式可以广泛用于数字

2、签名和身份认证服务公钥编码模型-1公钥编码模型-2公钥加密的特点公开密钥密码体制能够有效计算公钥PK和私钥SK。从已知的公钥PK不能推导出私钥SK。发送方用公钥PK进行加密,而接收方用私钥SK进行解密,还原出明文,即:DSK(EPK(P))=P两个密钥中的任何一个都能进行加密,而另一个则进行解密。公钥算法应用:保密公钥算法应用:鉴别保密和鉴别RSARSA方法由三位MIT科学家Rivest、Shamir和Adleman于1977年提出最著名和使用最广泛的公钥加密方法基于整数的有限幂次对素数的取模使用大整数作为密钥安全性依赖

3、于大数的因子分解RSA-密钥选择1.随机选择两个大素数p和q。2.计算公开的模n=p*q。3.计算欧拉函数Φ(n)=(p-1)*(q-1)。4.随机选一整数e,1≤e<Φ(n),(Φ(n),e)=1。即Φ(n)和e互素。5.计算d,满足edmodΦ(n)=1。得到公钥和密钥,公钥为(e,n),密钥为d。RSA-加密与解密1.将明文划分为一个个数据块P,其中0≤P

4、Xedmodn由于de≡1modφ(n),故de=kφ(n)+1,则Cdmodn=Xkφ(n)+1modn=(Xφ(n))kXmodn=X(根据欧拉定理的变化形式)RSA-举例1.选择p=7,q=17。2.计算n=p*q=119,Φ(n)=(p-1)*(q-1)=96。3.选e=5,因为5和96互素。4.根据5dmod96=1,得d=77。5.公钥为(5,117),密钥为77。如:明文为P=6。密文:C=Pemodn=65mod119=41。解密:P=Cdmodn=4177mod119=6。RSA的计算技巧模运算的性质计

5、算Memodn[(amodn)(bmodn)=(ab)modne=bkbk-1…b0,则e=∑2i,其中bi=1Me=M∑2i=(((…((Mbk)2Mbk-1)2Mbk-2)2…)2Mbk)2Mb1)2Mb0如:65=6101=((6)2)2.6=362.6=7776.6=46656计算算法d=1Fori=kto0dod=d2modnIfbi=1thend=(d*M)modnRSA的计算技巧计算7560mod561560=230h=001000110000bd=1,k=9,i=9,d=d2mod561=1,b9=1,d

6、=(d*7)mod561=7i=8,d=d2mod561=49,b8=0i=7,d=d2mod561=157,b7=0i=6,d=d2mod561=526,b6=0i=5,d=d2mod561=103,b5=1,d=(d*7)mod561=160i=4,d=d2mod561=355,b4=1,d=(d*7)mod561=241i=3,d=d2mod561=298,b3=0i=2,d=d2mod561=166,b2=0i=1,d=d2mod561=67,b1=0i=0,d=d2mod561=1,b0=0RSA-安全性蛮力攻

7、击数学攻击定时攻击RSA-蛮力攻击整数N的因子分解:从2开始试验每一个小于等于√N的素数整数n的十进制位数因子分解的运算次数所需计算时间(次/微秒)501.4x10103.9小时759.0x1012104天1002.3x101574年2001.2x10233.8x109年3001.5x10294.0x1015年5001.3x10394.2x1025年RSA-数学攻击三种形式:因子分解N=p.q,从而发现ø(N)和d直接确定ø(N),然后找出d直接找出d关键是因子分解改进不大Aug-99曾经使用GNFS攻击130decim

8、aldigits(512)bit算法改进从“QuadraticSieve”到“GeneralizedNumberFieldSieve”采用1024+bitRSA使攻击更困难确保p,q具有相同大小且满足其他限制RSA-定时攻击mid-1990’s提出利用运算过程中的时间变化密钥中的0或1,时间不同从化费时间推算出操作数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。