公钥密码学及RSAPPT格式课件下载.ppt
- 文档编号:14375307
- 上传时间:2022-10-22
- 格式:PPT
- 页数:37
- 大小:517.50KB
公钥密码学及RSAPPT格式课件下载.ppt
《公钥密码学及RSAPPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《公钥密码学及RSAPPT格式课件下载.ppt(37页珍藏版)》请在冰豆网上搜索。
加密、解密算法,公钥密码体制,公钥密码体制的加密功能,A向B发消息X,B的公钥为KUb,私钥为KRb加密Y=EKUb(X)解密X=DKRb(Y),公钥密码体制的加密,公钥密码体制的认证,A向B发送消息XA的公钥为KUa,私钥为KRa“加密”:
Y=EKRa(X)(数字签名)“解密”:
X=DKUa(Y)思考:
能保证消息的保密性吗?
请问:
利用公钥密码体制,n个用户通信需要多少个密钥?
公钥密码体制的认证,具有保密与认证的公钥体制,对称密码公钥密码,关于公钥密码的几种误解,公钥密码比传统密码安全?
事实上,任何加密方法的安全性依赖于密钥的长度和破译密文所需要的计算量。
从抗密码分析的角度看,原则上不能说传统密码优于公钥密码,也不能说公钥密码优于传统密码,公钥密码是通用方法,所以传统密码已经过时?
由于现有的公钥密码方法所需的计算量大,所以取缔传统密码似乎不太可能,公钥密码实现密钥分配非常简单?
事实上,使用公钥密码也需要某种形式的协议,该协议通常包含一个中心代理,并且它所包含的处理过程既不必传统密码中的那些过程更简单,也不比之更有效,为什么要提出公钥密码体制是为了解决传统密码中最困难的两个问题而提出的密钥分配问题以及数字签名问题,RSA算法,由MIT的Rivest,Shamir&
Adleman在1977提出最著名的且被广泛应用的公钥加密体制明文、密文是0到n-1之间的整数,通常n的大小为1024位或309位十进制数,RSA算法描述,加密:
C=MemodN,where0MN解密:
M=CdmodN公钥为(e,N),私钥为(d,N)必须满足以下条件:
Med=MmodN计算Me和Cd是比较容易的由e和n确定d是不可行的,RSA密钥产生过程,随机选择两个大素数p,q计算N=p.q注意(N)=(p-1)(q-1)选择e使得1e(N),且gcd(e,(N)=1解下列方程求出de.d=1mod(N)且0dN公布公钥:
KU=e,N保存私钥:
KR=d,p,q,RSA的使用,发送方要加密明文M:
获得接收方的公钥KU=e,N计算:
C=MemodN,where0MN接收方解密密文C:
使用自己的私钥KR=d,N计算:
M=CdmodN注意:
M必须比N小,为什么RSA可以加解密,因为Euler定理的一个推论:
Mk(n)1=MmodNRSA中:
N=p.q(N)=(p-1)(q-1)选择e&
d使得ed1mod(N)因此存在k使得e.d=1+k.(N)因此Cd=(Me)d=M1+k.(N)=MmodN,RSAExample,选择两个素数:
p=17这里选择e=7确定d:
使得de=1mod160且d160因为237=161=1160+1故取d=23所得的公钥KU=7,187私钥KR=23,187,给定M=88加密:
C=887mod187=(884mod187)(882mod187)(881mod187)=11解密:
M=1123mod187=88,RSA密钥生成,必须做确定两个大素数:
p,q选择e或者d,并计算d或者e素数测试是重要的算法由e求d要使用到扩展Euclid算法,RSA的安全性,三种攻击RSA的方法:
强力穷举密钥数学攻击:
实质上是对两个素数乘积的分解时间攻击:
依赖解密算法的运行时间,因子分解问题,三种数学攻击方法分解N=p.q,因此可计算出(N),从而确定d直接确定(N),然后找到d直接确定d由N确定(N)等价于因子分解,使用RSA几个注意点,计算能力的不断增强和因子分解算法的不断改进,给大密钥的使用造成威胁。
因此我们在选择RSA的密钥大小时应谨慎小心。
在现阶段,密钥大小取在1024到2048位是合适的,除了要指定n的大小外,研究者还提出了其他一些限制条件,为了防止可以很容易地分解n,RSA算法的发明者建议p和q还应满足下列条件1.P和q的长度应仅相差几位。
这样对1024位的密钥而言,p和q都应约在1075到10100之间2.(p-1)和(q-1)都应有一个大的素因子。
3.gcd(p-1,q-1)应该比较小另外,已经证明,若en,且dn1/4,则d很容易被确定,计时攻击,由密码分析家P.C.Kocher于1996年提出。
被安全专家称为“有创意的攻击”通过观察系统处理特定函数所花费的时间来寻找密文的信息。
定时攻击法的基本思想要计算f=abmodn,其中b用二进制表示为b=(bkb1b0)2即为k比特长度。
计算程序如下(c为临时变量):
定时攻击法的基本思想计算程序分析上述算法,如果指数的当前比特为1时,就要运算额外的模运算(da)modn,当然此时算法速度减慢。
对于某些a和d,该模运算是非常慢的,而攻击者很容易掌握这些值。
从而,攻击者通过观察系统处理上述函数所花费的时间来判断,当很慢时指数比特就是1,不然就是0,用上述原理可以得到整个指数。
由于上述攻击思想完全区别于以往的攻击方式,所以称其为“有创意的攻击”。
计时攻击不仅可以攻击RSA而且可以攻击其他的公钥密码系统计时攻击的完全不可预知性以及它仅依赖于明文,所以它具有很大的威胁,其他方法迭代攻击、选择明文攻击、公共模攻击、低加密指数攻击等。
消息隐匿问题1.对某些消息出现不动点问题。
例如,对于明文x,使用RSA加密,可能出现xe=xmodn,此时消息也就泄露了,称该现象为明文在RSA加密下的不动点。
对RSA算法总有一些不动点,如x=0,1,(n-1)。
2.一般来说,对RSA加密算法有:
1+gcd(e-1,p-1)gcd(e-1,q-1)个不动点;
由于e-1,p-1,p-1都是偶数,所以不动点至少有339个。
由于n非常大,所以一般情况下不动点可以忽略不计,一般系统可以不考虑。
如何避免计时攻击,尽管计时攻击会造成严重的威胁,但是有一些简单可行的解决办法,包括1.不变的幂运算时间保证所有的幂运算在返回结果前执行的时间都相同,这种方法简单,但会降低算法的性能,2.随机延时通过在求幂算法中加入随机延时来迷惑计时攻击者,可提高性能3.隐蔽在执行幂运算之前先将密文乘上一个随机数,这一过程可使攻击者不知道计算机正在处理的是密文的哪些位,这样可防止攻击者一位一位的进行分析,而这种分析正是计时攻击的本质所在。
RSA数字签名应用较广,其在美国申请了专利但到2000年底保护期已经届满。
在标准化工作方面:
在法国、澳大利亚等都先后采用了RSA并使之标准化;
ISA9796也采用RSA算法。
由于其专利保护过期,RSA算法在信息安全领域的应用将愈加广泛。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 RSA