freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

非對稱密碼體制ppt課件(已修改)

2025-05-19 08:15 本頁面
 

【正文】 第 6章 非對稱密碼體制 概述 ? 1976年 《 密碼學(xué)的新方向 》 , 該文奠定了公開密鑰密碼體制的基礎(chǔ) 。 ? 區(qū)別于傳統(tǒng)的單密鑰密碼體制 (或稱對稱密鑰密碼體制 ), 公開密鑰密碼體制是所謂的雙密鑰密碼體制 ,加密密鑰可以公開 , 即任何人都可以用這個(gè)公開的密鑰進(jìn)行加密 ,而相應(yīng)的脫密密鑰是秘密的 , 任何第三者想利用已知的公開密鑰求脫密密鑰是計(jì)算上困難的 。 ? 只有掌握相應(yīng)的秘密的脫密密鑰的人才可以脫密 。 第 6章 非對稱密碼體制 ? 公鑰密碼體制 由于用戶私鑰的私有性 , 公鑰密碼在實(shí)現(xiàn) 數(shù)字簽名 和 防抵賴性 方面有著巨大的優(yōu)勢 。 注: 教材的 錯(cuò)誤的 。 ? 記 E和 D分別為加 、 脫密變換 , m為明文 , M為明文空間 , c是密文 , C是密文空間 。 ? 一個(gè)公開密鑰密碼體制必須滿足以下基本要求 : ( 1) 脫密的唯一性 ? m∈ M, 有 D(E(m))=m; ( 2) 實(shí)現(xiàn) E和 D的有效性 存在 (低次 )多項(xiàng)式時(shí)間算法實(shí)現(xiàn)加 、 脫密; ( 3) 安全性 從已知的加密變換 , 求得脫密變換 D或與等效的 D’,使得 ? m∈ M’?M, 有 D’(E(m))=m在計(jì)算上是不可行的 。 其中 M’是 M的一個(gè)足夠大的子集; ( 4) 可行性 任何用戶要構(gòu)造一對加 、 脫密密鑰是容易的 , 比如說能使用某種概率多項(xiàng)式時(shí)間算法來實(shí)現(xiàn); ( 5) 可交換性 C=M, ? m∈ M, 有 E(D(m))=m。 ? 其中的可交換性并不是每一個(gè)公鑰體制所必備的 。 如果一個(gè)公鑰體制滿足這一條 , 那么它就可以用作數(shù)字簽名 。 D- H密鑰交換協(xié)議 ? 系統(tǒng)包括一個(gè)大素?cái)?shù) p(512比特長度 )以及 GF(p)中的本原元 g。 用戶 U、 V雙方要建立共享秘密 , 步驟如下: 1. U從 ZP1中產(chǎn)生一個(gè)隨機(jī)數(shù) x, 計(jì)算 X=gxmodp,并將它傳送給 V; 2. V從 ZP1中產(chǎn)生一個(gè)隨機(jī)數(shù) y, 計(jì)算 Y=gymodp,并將它傳送給 U; 3. U計(jì)算: Yxmodp=gyxmodp V計(jì)算: XYmodp=gxymodp 于是 U、 V雙方擁有了共享的秘密 K=gxymodp。 D- H密鑰交換協(xié)議 ? DH密鑰建立協(xié)議的安全性基礎(chǔ)是計(jì)算有限域上的離散對數(shù)是 “ 困難的 ” 問題。 ? 中間人攻擊 U VEx y39。xxgX ?ygY ?39。39。 xgX ?39。39。 xgX ? D- H密鑰交換協(xié)議 1. U→ V: X=gx modp; 2. E(U)→ V: X’=gx’ modp; 3. V→ E(U): Y=gy modp; 4. E(V)→ U: X’=gx’ modp; 5. U計(jì)算 X’x modp=gxx’ modp, V計(jì)算 X’y modp=gyx’ modp, E計(jì)算 X’x modp=gxx’modp, X’y modp=gyx’ modp。 于是, U和 E共享 gxx’ modp=ku, V和 E共享 gyx’ modp=kv, 其中 E表示攻擊者, E(U)和 E(V)分別表示 E冒充 U和 V。 RSA公鑰密碼體制及其實(shí)現(xiàn) ? 公鑰 RSA密碼體制是 1978年由美國麻省理工學(xué)院的, , 它是建立在大合數(shù)分解是計(jì)算上不可行基礎(chǔ)上的公鑰密碼體制 。 1. RSA公鑰密碼體制及其工作過程 ? 記 ZN*={a:a∈ ZN,(a,N)=1}, 容易證明 ZN*對模乘法構(gòu)成一個(gè)交換群 , 稱為模 N乘群 。 ? 引理 設(shè) p和 q是兩個(gè)不同的素?cái)?shù) , N=pq, 則 ? m∈ ZN以及任意的非負(fù)整數(shù) k, 有 mkΦ (N)+1=m modN 證明 若 p不整除 m, 由歐拉定理 mp1=1 modp, 從而有 RSA公鑰密碼體制及其實(shí)現(xiàn) mkΦ (N)+1=m modp 若 p整除 m,則 m=0 modp,從而仍然有 mkΦ (N)+1=m modp 因此對于任意的 m,恒有 mkΦ (N)+1=m modp 同理可證對于任意的 m,恒有 mkΦ (N)+1=m modq 由于 p和 q是兩個(gè)不同的素?cái)?shù),從而有 mkΦ (N)+1=m modN ?下面我們介紹 RSA的原理及工作過程 ( 1) 首先隨機(jī)選取兩個(gè)大素?cái)?shù) p和 q, p≠q, 并計(jì)算出 N=pq及 Φ (N)=(p1)(q1); ( 2) 選取加密指數(shù) e:(e,Φ (N))=1, 并利用歐幾里德算法求出的逆元 d(d≠e), 使得 ed=1 modΦ (N) 其中 d脫密指數(shù); ( 3) 公開密鑰: N和 e; ( 4) 秘密密鑰: d和 ( p、 q) 。 RSA公鑰密碼體制及其實(shí)現(xiàn) ( 5) 加密過程 如果 A要向某用戶 B傳送消息 , 則 A利用 B用戶公開的加密密鑰 , 計(jì)算 c=me modN 將 c傳送給用戶 B ; ( 6) 脫密過程 用戶 B接收到密文 c之后 , 利用自己秘密的脫密密鑰d, 計(jì)算 cd modN 從而得到 m=cd modN。 例: B選擇素?cái)?shù) p=7, q=17, 則 N=pq=119, Φ (N)=(71)(171)=96 B選擇加密指數(shù) e=5, 這里 5與 96互素 , 由歐幾里德算法得到 Φ (N)=19e+1,即 1Φ (N)+(19e)=1 因此 d=19=77 modΦ (N), 于是 e=5和 N=119是 B的公鑰 , d=77是 B的私鑰 。 ? 現(xiàn)假設(shè) A想發(fā)送明文 m=
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1