freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

利用rsa算法實現(xiàn)數(shù)字簽名畢業(yè)論文(存儲版)

2025-08-22 10:29上一頁面

下一頁面
  

【正文】 簽名 數(shù)字簽名的方法有很多,現(xiàn)在主要應用的 數(shù)字簽名主要有: RSA, DSA 以及橢圓曲線數(shù)字簽名。 ( 2)計算 r = (g^k mod p) mod q。 M 一般都應采用信息 HASH 的值。 1 ECDSA 密鑰對生成過程 ( 1)選擇一個隨機數(shù) d,d∈ (1,n1)? ( 2)計算 Q,Q=d*G? ( 3)那么公鑰為 Q,私鑰為整數(shù) d? 2 ECDSA 簽名過程 假設待簽名的消息為, m; ( 1)選擇一個隨機數(shù) k, k∈ (1, n1)。 ( 4)計算 u1=e*w mod n; u2=r*w mod n。在橢圓曲線所在群是一般群并且哈希函數(shù)能夠抗碰撞攻擊的前提下, ECDSA 本身的安全性已經(jīng)得到證明。 RSA 公鑰密碼算法是迄今為止在理論上最為成熟、完善的公鑰密碼體制。如果某用戶想與另一用戶進行保密通信 ,只需從公鑰簿上查出對方的加密密鑰 ,用它對所傳送的信息加密發(fā)出即可。 實踐證明 ,在當前的技術和方法下 ,密鑰不小于 1 024 bit的 RSA算法仍然是安全的。 RSA 中 素數(shù)的選取 在 RSA 中,因 N=P*Q, 若 P, Q 被知道,即能將 N 因子分解,則由 Φ (n)=( P1) *(Q1)可以算出。 對于互素的 a 和n,有 a^φ (n)=1(mod n) RSA 安全性的分析 在公布 RSA 算法之后,在使用 RSA 密碼體制和分析 RSA 算法發(fā)現(xiàn)了一系河北工程大學畢業(yè)設計論文 18 列的算法本身脆弱性及其存在的問題??偟膩矸郑琑SA 算法攻擊可以區(qū)分為三類: ( 1) 蠻力攻擊:它通過實驗所用的可能私鑰,來達到目的。現(xiàn)在 A 想知道 m = c^d mod n,但是他不想分解 n。 RSA 的缺點 ( 1) RSA 產(chǎn)生密鑰很麻煩 ,受到素數(shù)產(chǎn)生技術的限制 ,因而難以做到一次一密 ( 2) 安全性 , RSA 的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯 RSA 的難度與大數(shù)分解難度等價,而且密碼學界多數(shù)人 士傾向于因子分解不是 NPC 問題。 [15] RSA 的優(yōu)點 ( 1) 數(shù)學表達式簡單 ? ( 2) RSA 的安全性基于大數(shù)分解的困難性 ? ( 3) RSA公鑰密碼體制具有一些 傳統(tǒng)密碼體制不能實現(xiàn)的一些功能 ,如認證 ,鑒別和數(shù)字簽名等 ,特別適合于現(xiàn)代密碼 通信 ? RSA 數(shù)字簽名 RSA 數(shù)字簽名的過程 首先產(chǎn)生密鑰,過程如下: ( 1)隨機產(chǎn)生兩個等長度為 K/2 位的素數(shù) P 和 Q ( 2)然后計算公鑰 publicKey=P*Q; (publicKey 是 k 位的長度 ) ( 3)隨機產(chǎn)生一個加密密鑰 keyE, 2=keyE=Φ (n)1 其 GCD(keyE, Φ (n))=1。驗證者比較解密得到的消息摘要和自己的消息摘要,如果兩者相同,則驗證成功,可以確 認消息的完整性及簽名確實為簽名者的;否則,驗證失敗,確認簽名被冒充或是被篡改。計算上也難以尋找一對任意的M 和 M39。 單向散列函數(shù)的性質: ( 1)函數(shù) H 適用于任何大小的數(shù)據(jù)分組; ( 2)函數(shù) H 產(chǎn)生一定長度輸出; ( 3)對于任何數(shù)據(jù) M,計算 H(M)是容易實現(xiàn)的; ( 4)對于任何給定的散列值 h,要計算出 M 使 H(M)=h,這在計算上是不可行的; 河北工程大學畢業(yè)設計論文 22 ( 5)對于任意給定的數(shù)據(jù) x,要計算出另外一個數(shù)據(jù) Y,使 H(x)=H(y),這在計算上是不可行的; ( 6)要尋找任何一對數(shù)據(jù) (x, y),使 H(x)=H(y),這在計算上也是不可行的; 其中前面 3 個性質是散列函數(shù)應用于報文 (數(shù)據(jù) )鑒別的基本要求;性質 4 是單向函數(shù)性質;性質 5 也可稱其為弱抗沖突 (weak collision resistance),就是在給定 x 之后,考察與本特定的 x 相沖突的情況 :性質 6 也可稱其為強抗沖突 (strong collision resistance),是考察任意兩個元素 x, y 相沖突的情況。 步驟 2:附加消息長度值,將用 64 比特表示的初始消息(填充前)的長度(比特數(shù))附加在步驟 1 的結果后。無論是高級的商業(yè)對象還是系統(tǒng)級的應用程序,在使用 C語言結構,這些組件可以方便的轉化為 XML 網(wǎng)絡服務,從而使它們可以一定的操作系統(tǒng)上通過網(wǎng)絡調用 C。通過精心地面向對象設計,從高級商業(yè)對象到系統(tǒng)級應用, C建造廣泛組件的絕對選擇。 ( 4)完整的安全性與錯誤處理 語言的安全性與錯誤處理能力,是衡量一種語言是否優(yōu)秀的重 要依據(jù)。哈希值是一段數(shù)據(jù)唯一且緊湊的數(shù)值表示形式,若散列一段明文,就是更改其中的一個標點符號,隨后的哈希值都將產(chǎn)生不同的值。 RSAPKCS1SignatureFormatter: 類創(chuàng)建數(shù)字簽名 。公鑰可以被任何人使用;該密鑰用于加密要發(fā)送到私鑰持有者的數(shù)據(jù)。 類的介紹 常見的加密和編碼算法都已經(jīng)存在 .NET 中得到了實現(xiàn),為編碼人員提供了極大的便利性,實現(xiàn)這些算法的命名空間 是 ,它的命名空間提供加密服務,包括安全的數(shù)據(jù)編碼和解碼,以及許多其它的操作,例如散列法,和消息身份驗證。程序員們能夠利用他們已有的面向對象的知識與技巧開發(fā)Web 服務。語法中的冗余是 C++中的常見的問題, C對此進行了簡化,只保留了常見的形式,而別的冗余形式從它的語法結構中被清除了出去。它可是使得程序員能夠快速的編寫基于 .NET 平臺的應用程序。 MD5 算法以任意長度的消息作為輸入,產(chǎn)生一個 128 比特消息散列值(或稱消息摘要)作為輸出。它有弱單向散列函數(shù)和強單向散列函數(shù) 之分。,滿足 H(M)=H (M39。 1 RSA 解密:簽名實際是加密的消息摘要,用以上所述的 RSA 解密方法采用簽名者的公鑰對這個加密的消息摘要解密,解密的結果應為 128 位的消息摘要。目前, SET(Secure Electronic Transaction)協(xié)議中要求 CA 采用 2048 比特長的密鑰,其他實體使用 1024 比特的密鑰。 設 P 為信息明文,兩個加密密鑰為 e1 和 e2,公共模數(shù)是 n,則: C1 = P^e1 mod n C2 = P^e2 mod n 密碼分析者知道 n、 e e C1 和 C2,就能得到 P?;蛘哒f,密碼分析者能獲得解密服務。以當前的計算機水平,如選擇 1024 位長的密鑰(相當于 300 位十進制數(shù)字)就認為是無法攻破的。當 n 是素數(shù) , φ(n)=n1。 ( 3)計算 d,使 e*d=1(mod (n)),稱 d 為 e 對模 (n)的逆,其中 d 為解密秘鑰,保密??煽啃耘c所用密鑰的長度有很大關系 , 假如有人找到一種很快的分解因子的算法 , 即從一個公鑰中通過因數(shù)分解得到私鑰 , 那么用 RSA 加密的信息的可靠性肯定 會極度下降。而且它特別符合計算機網(wǎng)絡環(huán)境。 RSA 公匙密碼體制是又 , 和 于 1978 年提出的。盡管ECDSA 的理論模型很堅固,但是人們仍研究很多措施以提高 ECDSA 的安全性。 ( 2)計算 e=SHA1(m)。 假設一組橢圓曲線的參數(shù)組為 (q, FR, a, b, G, n, h)。素數(shù) P 必須足夠大,且 p1 至少包含一個大素數(shù)因子以抵抗Pohligamp。 g ∈ Zp , 且滿足 g =h ^(p1)/q mod p,其中 h 是一整數(shù) , 1 h p1 且h^(p1)/q modp1 。 ( 2)使用簽名密鑰是產(chǎn)生數(shù)字簽名的唯一途徑。所以,數(shù)字 簽名具有很大的安全性,這是它的一個優(yōu)點。特別是在大型網(wǎng)絡安全通信中的密鑰分配、認證以及電子商務系統(tǒng)中都有重要的作用,數(shù)字簽名的安全性日益受到高度重視。 對稱加密算法的缺點則是密鑰分發(fā)困難,密鑰管理難,無法實現(xiàn)數(shù)字簽名。 [5] 對稱加密體制 對稱加密算法,又稱私鑰加密算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立,在大多數(shù)對稱算法中,加密解密密鑰是相同的。數(shù)字簽名是用私鑰對數(shù)字摘要進行加密,用公鑰進行解密和驗證 [4] 公鑰密碼算法使用兩個密鑰,其中一個用于加密 (加密密鑰 ),另外一個用于解密 (解密密鑰 )。而公鑰算法利用的是非對稱的密鑰,即利用兩個足夠大的質數(shù)與被加密原文相乘生產(chǎn)的積來加 /解密。公鑰密碼體制的提出首先是為了解決利用傳統(tǒng)密碼體制進行密鑰分發(fā)時遇到的問題,數(shù)字簽名也是其重要應用之一。加密時使用的為加密密碼 (加密密鑰 ),解密時使用的為解密密碼 (解密密鑰 )。 [2] 河北工程大學畢業(yè)設計論文 4 2 密碼學基本概念 密碼學包括兩個方面:密碼編碼學和密碼分析學。 RSA 目前 是 最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被 ISO 推薦為公鑰數(shù)據(jù)加密標準 。 VISA、 MasterCard、 IBM、Microsoft 等公司協(xié)力制定的安全電子交易標準( Secure Electronic Transactions,SET)就采用了標準 RSA 算法,這使得 RSA 在我們的生活中幾乎 無處不在。 為保證數(shù)據(jù)在網(wǎng)絡傳遞中的安全性和完整性從技術上,主要考慮一下情況: ( 1)如果需要使用一種方法驗證數(shù)據(jù)在傳輸過程中是否被修改 ,可以使用哈希值 ? ( 2)如果需要證明實體知道機密但不來回發(fā)送機密 ,或者想使用 簡單的哈希值以防止在傳輸過程中被截獲 ,可以使用加密的哈希值 ? ( 3)如果要隱藏通過不安全的媒介發(fā)送的數(shù)據(jù)或者永久保留數(shù)據(jù) ,可以使用加密 ( 4)如果要驗證聲稱是公鑰所有者的人員的身份 ,可以使用證書 ? ( 5)如果雙方事先共享密鑰 ,可以使用對稱加密以提高速度 ? ( 6)如果想通過不安全的媒介安全的交換數(shù)據(jù)可以使用非對稱加密 ( 7)如果要進行身份驗證和實現(xiàn)不可否認性 ,可以使用數(shù)字簽名 ( 8)如果為了防范窮舉搜素而進行的攻擊 ,可以使用加密技術產(chǎn)生的隨機數(shù) [1] RSA 公鑰加密算法是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名 的算法。大型信息系統(tǒng)將眾多的計算機和只能化設備連在一個四通八達的通信網(wǎng)絡中,共享豐富的數(shù)據(jù)庫信息和計算機資源,儲存大量的數(shù)據(jù)文件,完成異地之間的數(shù)據(jù)交換與通信。 本文主要是對 RSA公開密鑰密碼體制的研究,并在此基礎上實現(xiàn)了 RSA的數(shù)字簽名的體制。而數(shù)字簽名技術是目前網(wǎng)絡安全領域的研究熱門方向。 decryption。由于網(wǎng)絡很容易受到攻擊,導致機密信息的泄漏,引起重大損失。 VISA、 MasterCard、 IBM、 Microsoft 等公司協(xié)力制定的安全電子交易標準( Secure Electronic Transactions, SET)就采用了標準 RSA 算 法,這使得 RSA 在我們的生活中幾乎無處不在。 RSA 在硬件方面,以技術成熟的 IC 應用于各種消費類電子產(chǎn)品。 ( 2)發(fā)展趨勢 當今社會是信息化社會,電子計算機和通信網(wǎng)絡己經(jīng)廣泛的應用于社會的各個領域,以此為基礎建 立起來的各種信息系統(tǒng),給人們的生活、工作帶來了巨大變革。 密碼學的理論基礎是數(shù)學,其基本思想是隱藏、偽裝信息,使未經(jīng) 授權者不能得到消息的真正含義。那么一個密碼系統(tǒng)或稱其為密碼體制,是由明文空間、密文空間、密鑰空間、加密算法與解密算法五個部分組成。 (2) 基于離散對數(shù)問題的: DSA 和 EIGamal。 公、密鑰對的用法是,當發(fā)方向收方通信時發(fā)方用收方 的公鑰對原文進行加密,收方收到發(fā)方的密文后,用自己的私鑰進行解密,其中他人是無法解密的,因為他人不擁有自己的私鑰,這就是用公鑰加密,私鑰解密用于通信 。 公鑰密碼的理論基礎 公鑰密碼體制的安全性主要取決于構造公鑰算法所依賴的數(shù)學問題,通常要求加密函數(shù)具有單向性,即求逆很困難?;靵y指的是密鑰和明文及密文之間的依賴關系應該盡量復雜,以破壞分組間的統(tǒng)計規(guī)律,通常依靠多輪迭代來實現(xiàn);擴散則應使密鑰和明文的每一位影響密文中盡可能多的位數(shù),這樣可以防止逐段破譯,并通過 S 盒的非線性變換來實現(xiàn)。而采用這種加密技術,即使使用最快的計算機執(zhí)行這種搜索,耗費的時間也是相當?shù)拈L。這樣就保證了消息來源的真實性和數(shù)據(jù)傳輸?shù)耐暾?。當然,上述過程只是對報文進行了簽名,對其傳送的報文本身并未保密。 DSA 數(shù)字簽名算法 .DSA 是 SChnorr 和 ELGAmal簽名算法的變種,被美 NIST 作為 DSS 是一種公開密鑰算法,它不能用作加密,只能用作數(shù)字簽名。 ( 3)計算 s = k^1*(h(m)+x*r) mod q?則 (r,s)為簽名人對 m的簽名 ? 3. 驗證過程 ( 1)首先檢查 r 和 s 是否屬于 [0,q],若不是 ,則 (r,s)不是簽名 。 DSA 安全性主要依賴于 p 和 g,若選取不當則簽名容易偽造,應保證 g 對于 p1 的大素數(shù)因子不可約。 ( 2)計 算 k*G=(x1,y1)。 ( 5)計算 X=u1G+u2Q。 ECDSA 可能面臨的攻擊: ECDLP 的攻擊。 從提出到現(xiàn)在已經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最
點擊復制文檔內容
研究報告相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1