電子商務(wù)安全課件1第2章2.1_第1頁(yè)
電子商務(wù)安全課件1第2章2.1_第2頁(yè)
電子商務(wù)安全課件1第2章2.1_第3頁(yè)
電子商務(wù)安全課件1第2章2.1_第4頁(yè)
電子商務(wù)安全課件1第2章2.1_第5頁(yè)
已閱讀5頁(yè),還剩145頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

目錄2.1密碼學(xué)的基本知識(shí)2.2對(duì)稱密碼體制2.3密碼學(xué)的數(shù)學(xué)基礎(chǔ)2.4公鑰密碼體制 1密碼學(xué)的基本概念2是經(jīng)過(guò)偽裝后的明文c。全體可能出現(xiàn)的密文集合稱為密文空間C密文未經(jīng)過(guò)加密的原始信息稱為明文m,明文的全體稱為明文空間M明文由明文空間、密文空間、密碼方案和密鑰空間組成密碼系統(tǒng)密碼學(xué)的基本概念密碼學(xué)的基本概念(2)3加密和解密算法的操作在稱為密鑰(k)的元素控制下進(jìn)行。密鑰的全體稱為密鑰空間(K)密鑰確切地描述了加密變換和解密變換的具體規(guī)則密碼方案加密算法對(duì)明文進(jìn)行加密時(shí)所使用的規(guī)則的描述E(m)解密算法對(duì)密文進(jìn)行還原時(shí)所使用的規(guī)則D(c)保密通信系統(tǒng)的基本模型4加密算法解密算法密碼分析者加密密鑰Ke解密密鑰Kd竊聽(tīng)干擾明文m明文m密文c有了密鑰的概念后,加密的過(guò)程:c=EKe(m),解密的過(guò)程:m=DKd(c),其中m∈M,c∈C被動(dòng)攻擊和主動(dòng)攻擊密碼分析者(Cryptanalyst)又稱攻擊者,可采用搭線竊聽(tīng)等方式直接獲得未經(jīng)加密的明文或加密后的密文,并分析得知明文。這種對(duì)密碼系統(tǒng)的攻擊手段稱為被動(dòng)攻擊(Passiveattack),特點(diǎn):不破壞原始信息

攻擊者還可以采用刪除、更改、增添、重放、偽造等手段主動(dòng)向系統(tǒng)注入假信息,這種對(duì)密碼系統(tǒng)的攻擊手段稱為主動(dòng)攻擊(Activeattack)5被動(dòng)攻擊和主動(dòng)攻擊6形式威脅特點(diǎn)被動(dòng)攻擊竊聽(tīng)流量分析機(jī)密性不破壞原始信息難于發(fā)現(xiàn)主動(dòng)攻擊篡改、偽造重放、否認(rèn)完整性易于探測(cè)但卻難于防范拒絕服務(wù)可用性密碼體制的分類1.按照密碼的發(fā)展歷史分類

密碼可分為古典密碼和近現(xiàn)代密碼

2.按照需要保密的內(nèi)容分類

根據(jù)密碼體制的密碼算法是否需要保密,可分為受限制的算法和基于密鑰的算法1883年Kerchoffs第一次明確提出了編碼的原則,即加密算法應(yīng)建立在算法的公開(kāi)不影響明文和密鑰的安全的基礎(chǔ)上7密碼體制的分類3.根據(jù)加密和解密所使用的密鑰是否相同

對(duì)稱密碼體制

公鑰密碼體制:也稱為非對(duì)稱密碼體制8對(duì)稱密碼體制

對(duì)稱密碼體制SymmetricKeyCryptosystem

加密密鑰=解密密鑰

密鑰必須保密

9公鑰密碼體制公鑰密碼體制PublicKeyCryptosystem

加密密鑰≠解密密鑰

加密密鑰為公鑰(PublicKey),公鑰無(wú)需保密解密密鑰為私鑰(PrivateKey)10密碼體制的分類4.根據(jù)對(duì)明文的處理方式分組密碼算法流密碼算法5.根據(jù)是否能進(jìn)行可逆的加密變換單向函數(shù)密碼體制雙向變換密碼體制11密碼學(xué)的發(fā)展歷程12密碼學(xué)的發(fā)展歷程古典密碼體制近現(xiàn)代密碼體制Shannon的《保密通信的信息理論》

密碼學(xué)的新方向Diffie和Hellman《密碼學(xué)的新方向》

密碼分析與密碼系統(tǒng)的安全性13密碼系統(tǒng)的安全性取決于(1)所使用的密碼算法的保密強(qiáng)度(2)密碼算法以外不安全的因素因此必須同時(shí)完善技術(shù)與管理上的要求,才能保證整個(gè)密碼系統(tǒng)的安全密碼分析研究如何分析和破解密碼密碼分析的方法14密碼分析的方法數(shù)學(xué)分析攻擊(Mathe-maticalanalysisattack)統(tǒng)計(jì)分析攻擊(Statisticalanalysisattack)窮舉分析攻擊(Exhaustiveattack)密碼分析攻擊的類型假設(shè)密碼分析者已經(jīng)知道加密算法,根據(jù)密碼分析者對(duì)明文、密文等資源的掌握程度:1)唯密文攻擊(Ciphtext-onlyattack)2)已知明文攻擊(Plaintext-knownattack)3)選擇明文攻擊(Chosen-plaintextattack)4)選擇密文攻擊(Chosen—Ciphtextattack)15

現(xiàn)代加密算法的設(shè)計(jì)目標(biāo)是要能抵抗住選擇明文攻擊

密碼系統(tǒng)安全性的層次無(wú)條件安全(UnconditionallySecure)計(jì)算上安全(ComputationallySecure)可證明安全(ProvableSecure)

16一般認(rèn)為,密碼系統(tǒng)只要能達(dá)到計(jì)算上安全就是安全的

目錄2.1密碼學(xué)的基本知識(shí)2.2對(duì)稱密碼體制2.3密碼學(xué)的數(shù)學(xué)基礎(chǔ)2.4公鑰密碼體制 17對(duì)稱密碼體制對(duì)稱密碼體制,即加密密鑰=解密密鑰的密碼體制,這種體制只要知道加(解)密算法,就可以反推解(加)密算法對(duì)稱密碼體制可分為分組密碼流密碼18古典密碼19置換(換位)是對(duì)明文中的元素進(jìn)行換位排列,可以證明置換是替代的一種特殊形式置換替代是將明文中的每個(gè)元素映射為另一個(gè)元素,明文元素被其他元素所替代而形成密文替代采用的加密思想:替代和置換對(duì)于明文“dog”,使用替代技術(shù)加密:結(jié)果可能是“eph”,使用置換技術(shù)加密:“ogd”討論下面密碼算法的加密思想Scytale密碼棋盤(pán)密碼20123451abcde2fghijk3lmnop4qrstu5vwxyz幾種典型的古典密碼移位密碼(又稱凱撒密碼)一般單表替代密碼仿射密碼密鑰短語(yǔ)密碼維吉尼亞(Vigenere)密碼希爾(Hill)密碼置換密碼21單表替代密碼多表替代密碼移位密碼加密變換:Ek(m)=m+k(mod26)m∈M,k∈K解密變換:Dk(c)=c-k(mod26)c∈C,k∈K很容易利用窮舉法將密文解密,最多嘗試25次,就能找到密文對(duì)應(yīng)的明文信息明文:youth密文:brxwk22將明文每個(gè)字母前移三位

移位密碼加密示例密鑰產(chǎn)生)Alice與Bob協(xié)定編碼方式為明文字母后移4位,即加密密鑰及解密密鑰同為K=4。

密鑰:Alice將明文“gaulisdividedintothreepart”轉(zhuǎn)為數(shù)字代碼:(6,0,20,11,8,18,3,8,21,8,3,4,3,8,13,19,14,19,7,17,4,4,15,0,17,19)。

使用加密函數(shù)E(m)

m+k=m+4(mod26)計(jì)算得:(10,4,24,15,12,22,7,12,25,12,7,8,7,12,17,23,17,23,11,21,8,8,19,4,21,23)

即密文“K,E,Y,P,M,Z,M,H,I,H,M,R,X,R,X,L,V,I,I,T,E,V,X”。

加密:232.一般單表替代密碼明文消息中的每個(gè)字母不是同時(shí)移動(dòng)相同的位數(shù),而是根據(jù)一張?zhí)娲硎褂秒S機(jī)替換24一張一般單表替代密碼的映射表明文abcdefghijklm密文qwertyuiopasd明文nopqrstuvwxyz密文fghjklzxcvbnmc=Ek(m)=π(m) m=Dk(c)=π-1(c)3.仿射密碼加密變換為:c=Ek(m)=(k1m+k2)mod26相應(yīng)的解密變換為:m=Dk(c)=k1-1(c-k2)mod26注意:k1必須和26互素,如果不互素,例如取k1=2,則明文m=mi和m=mi+13兩個(gè)字符都將被映射成同一個(gè)密文字符25仿射密碼示例例:Alice欲將明文m=“affine”用仿射密碼加密,傳遞給Bob,Bob來(lái)解讀。

密鑰:Alice與Bob事先協(xié)定一把密鑰K=(3,8)其中g(shù)cd(3,26)=1

加密:解密:26密鑰短語(yǔ)密碼密鑰短語(yǔ)密碼選用一個(gè)英文短語(yǔ)或單詞作為密鑰,如密鑰為university時(shí),先去掉重復(fù)字母i,成為universty明文字母abcdefghijklmnopqrstuvwxyz密鑰字母universtyabcdfghjklmopqwxz27總結(jié):?jiǎn)伪硖娲艽a的特點(diǎn)以上幾種密碼都是單表替代密碼,特點(diǎn)如下:28這個(gè)特點(diǎn)使其密文中單字母出現(xiàn)的頻率分布與明文中的相同,因此任何單表替代密碼都經(jīng)不起統(tǒng)計(jì)分析。明文和密文是一對(duì)一的映射關(guān)系。

Ef(x0,x1,x2,…)=(f(x0),f(x1),f(x2),…)

對(duì)單表加密算法的統(tǒng)計(jì)分析字母百分比字母百分比a8.2n6.8b1.5o7.5c2.8p1.9d4.2q0.1e12.7r6.0f2.2s6.3g2.0t9.0h6.1u2.8i7.0v1.0j0.1w2.4k0.8x2.0l4.0y0.1m2.4z0.129另外最常出現(xiàn)的雙字母組合為:th(3.15%),he(2.51%),an(1.72),in(1.69%),er(1.54%),re(1.48%),es(1.45%),on(1.45%),ea(1.31%),ti(1.28),at(1.24%),st(a.21%),en(1.20%),nd(1.18%)等。最常出現(xiàn)的三字母組合(Trigram)為:the,ing,and,her,ere,ent,tha,…。多表替代密碼多表替代密碼使用從明文字母到密文字母的多個(gè)映射來(lái)隱藏單字母出現(xiàn)的頻率分布同一個(gè)明文字母將對(duì)應(yīng)不同的密文字母30Ef(x0,x1,x2,…)=(f0(x0),f1(x1),f2(x2),…)

維吉尼亞(Vigenere)密碼維吉尼亞密碼:一種典型的多表替代密碼,該密碼體制有一個(gè)參數(shù)n,表示采用n位長(zhǎng)度的字符串(例如一個(gè)英文單詞)作為密鑰。設(shè)密鑰k=k1k2…kn,明文M=m1m2…mn,則加密變換為:Ek(m1,m2,…,mn)=(m1+k1mod26,m2+k2mod26,…,mn+knmod26)

31維吉尼亞密碼舉例例2.2設(shè)明文為“killthem”密鑰為“gun”,試用維吉尼亞密碼對(duì)明文進(jìn)行加密。加密密鑰:k=gun=(6,20,13)32明文對(duì)應(yīng)的數(shù)字為1081111197412密鑰對(duì)應(yīng)的數(shù)字6201362013620相加取余變換后:16224171320106對(duì)應(yīng)的密文是:hcyrnvwg因

密文為:hcyrnvwg破解維吉尼亞密碼密文為:hcyrnvwgcxgtuhncu cvx ywg rg t 33關(guān)鍵是如何確定密鑰長(zhǎng)度n希爾密碼希爾密碼:利用矩陣變換來(lái)對(duì)信息實(shí)現(xiàn)加密。數(shù)學(xué)定義:設(shè)m是一個(gè)正整數(shù),令M=E=(Z26)m,密鑰Km×m={定義在Z26上的m×m矩陣},其中K的行列式值必須和26互素,否則不存在K的逆矩陣K-1。對(duì)任意的密鑰Km×m,定義加密/解密變換為Ek(x)=Km×m·xmod26

Dk(y)=K-1m×m·ymod2634希爾(Hill)密碼舉例密鑰產(chǎn)生:首先決定所用矩陣的大小,譬如是2×2

其中E的行列式值detE必須與26互素,否則不存在E的反矩陣。明文:m=‘Hill’

矩陣形態(tài)加密過(guò)程:密文c=‘pbwz’

35如何求矩陣的逆矩陣A*為A的伴隨矩陣。36Hill密碼解密過(guò)程解密矩陣計(jì)算加密矩陣的逆矩陣,再進(jìn)行模運(yùn)算(mod26),得解密矩陣

解密過(guò)程37常見(jiàn)的置換密碼置換(Permutation)密碼通過(guò)改變明文消息中各字符出現(xiàn)的相對(duì)位置,但明文消息字符本身的取值不變。置換密碼的一個(gè)顯著特點(diǎn)是它的明文空間和密文空間完全相同列置換密碼螺旋置換密碼38置換密碼置換密碼:Ek(dog)=ogd可用如下希爾密碼實(shí)現(xiàn)39這證明了置換密碼可轉(zhuǎn)換為替代密碼古典密碼分類匯總圖40替代密碼單表替代密碼多表替代密碼移位密碼仿射密碼密鑰短語(yǔ)密碼一般單表替代密碼維吉尼亞密碼希爾密碼置換密碼2.2.2分組密碼分組密碼體制是目前商業(yè)領(lǐng)域中比較重要而流行的一種加密體制,它廣泛地應(yīng)用于數(shù)據(jù)的保密傳輸、加密存儲(chǔ)等應(yīng)用場(chǎng)合。加密時(shí),先對(duì)明文分組,每組長(zhǎng)度都相同,然后對(duì)分組加密得到等長(zhǎng)的密文,分組密碼的特點(diǎn)是加密密鑰與解密密鑰相同。如果明文不是分組長(zhǎng)的倍數(shù),則要填充41分組密碼算法的要求42將大的明文分組再分成幾個(gè)小段,分別完成各個(gè)小段的加密置換,最后進(jìn)行并行操作強(qiáng)化密碼算法的措施采用乘積密碼技術(shù)。乘積密碼就是以某種方式連續(xù)執(zhí)行兩個(gè)或多個(gè)密碼變換分組長(zhǎng)度m足夠大

密鑰空間足夠大密碼變換必須足夠復(fù)雜數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES是一種分組密碼算法,它將明文從算法的一端輸入,將密文從另一端輸出。由于采用的是對(duì)稱密鑰,因此加密和解密使用相同的算法和密鑰并且加密和解密算法是公開(kāi)的,系統(tǒng)的安全性完全依賴于密鑰的保密43DES分組的原理DES對(duì)數(shù)據(jù)進(jìn)行加密時(shí),首先將數(shù)據(jù)切分成64位的明文分組它使用的密鑰為64位,但有效密鑰長(zhǎng)度為56位(另有8位用于奇偶校驗(yàn))。輸出的密鑰分組也是64位解密時(shí)的過(guò)程和加密時(shí)的類似,但密鑰的順序正好相反44DES的加密過(guò)程(1)明文初始置換(2)密鑰初始置換(3)生成16個(gè)48位的子密鑰(4)明文擴(kuò)展置換(5)S盒替代(6)P盒置換(7)末置換(8)DES的解密45DES加密過(guò)程46明文初始置換47初始置換M=m1m2,……m62m63,m64M’=m58m50,……m23m15,m7IP(M)由于M(64位)=000000010010001101000101011001111000100110101011對(duì)M運(yùn)用IP,故有

IP(64位)=110011000000000011001100111111111111000010101010將明文分成左右兩半IP(64位)=L0(32位)+R0(32位)故L0(32位)=11001100000000001100110011111111

R0(32位)=1111000010101010111100001010101048密鑰初始置換4916輪子密鑰的生成50第一步:生成16個(gè)子鑰(48位)從而得到C1D1~C16D16:C1=1110000110011001010101011111

D1=1010101011001100111100011110C2=1100001100110010101010111111

D2=0101010110011001111000111101C3=0000110011001010101011111111

D3=0101011001100111100011110101C4=0011001100101010101111111100

D4=0101100110011110001111010101…

…C15=1111100001100110010101010111

D15=1010101010110011001111000111C16=1111000011001100101010101111

D16=0101010101100110011110001111

51明文擴(kuò)展置換52Li-1(32位)Ri-1(32位)Li(32位)48位擴(kuò)展置換E48位子密鑰Ki(48位)32位S盒替代P盒置換Ri(32位)Li=Ri-1對(duì)Ri-1進(jìn)行擴(kuò)展置換53與密鑰Ki進(jìn)行異或運(yùn)算54進(jìn)行S盒替代558個(gè)S盒的表

S1盒1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S2盒151814611349721312051031347152814120110691150147111041315812693215138101315421167120514956S3盒1009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S4盒7131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S5盒212417101168531513014914112124713150151039864211110137815912563014118127114213615091045357S6盒1211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S7盒4112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S8盒132846151111093145012711513810374125611014927114191214206101315358211474108131512903561158P盒置換Li=Ri-1 i=1,2,…,16Ri=Li-1⊕f(Ri-1,Ki)591672021291228171152326518311028241432273919133062211425對(duì)R16L16作末置換6040848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725DES加密的特點(diǎn)綜合運(yùn)用了許多次置換和替代技術(shù),從而達(dá)到了混淆和擴(kuò)散的特點(diǎn)擴(kuò)散:將明文的統(tǒng)計(jì)特性散布到密文中。目的是使明文的每一位影響密文中多位的值混淆:應(yīng)使得密鑰和明文以及密文之間的依賴關(guān)系相當(dāng)復(fù)雜,以至于這種依賴性對(duì)密碼分析者來(lái)說(shuō)是無(wú)法利用的。采用了乘積密碼技術(shù),將R0加密后的所得結(jié)果R1再作為L(zhǎng)2的輸入進(jìn)行加密

61DES算法的變形利用兩個(gè)密鑰的三重DES若K1=K2,將可兼容單DES算法62K1K2K1原始明文密文1密文2最終密文加密加密解密其他分組密碼

AES高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)

明文分組的長(zhǎng)度為128比特,而密鑰長(zhǎng)度可以為128、192、256比特IDEA國(guó)際數(shù)據(jù)加密標(biāo)準(zhǔn)(InternationalDataEncryptionAlgorithm)是最強(qiáng)大的數(shù)據(jù)加密標(biāo)準(zhǔn)之一63流密碼流密碼采用密鑰流生成器,從種子密鑰生成一系列密鑰流來(lái)加密信息,每個(gè)明文字母被密鑰流中不同的密鑰字母加密64安全信道種子密鑰z密鑰流產(chǎn)生器KGEki(mi)Dki(mi)密鑰流產(chǎn)生器KG種子密鑰z密文流ci明文流mi明文流mi密鑰ki密鑰ki流密碼的類型流密碼的思想:模擬一次一密同步流密碼:密鑰流和明文流相互獨(dú)立;

(如密鑰流是固定的,明文每次是變化的)異步流密碼:密鑰流和明文流不相互獨(dú)立,密鑰流的產(chǎn)生有密文或者明文的參與,會(huì)發(fā)生錯(cuò)誤傳播現(xiàn)象65同步流密碼設(shè)維吉尼亞密碼的密鑰為cipher,則密鑰長(zhǎng)度d=6,將該密鑰作為流密碼的種子密鑰,密鑰流產(chǎn)生器產(chǎn)生密鑰流的規(guī)則為:第一次用該密鑰加密明文,然后將該密鑰每位循環(huán)右移一位。例如設(shè)種子密鑰z=cipher(2,8,15,7,4,17),則在種子密鑰控制下產(chǎn)生的密鑰流Ki=(2,8,15,7,4,17,8,15,7,4,17,2,15,7,4,17,2,8,7,4,17,2,8,15…)66異步流密碼明文:thisisasample……密鑰:cipher密鑰流:cipherthisisa……密鑰與明文有關(guān),若明文在傳輸中發(fā)生錯(cuò)誤,則會(huì)導(dǎo)致密鑰也發(fā)生錯(cuò)誤,即錯(cuò)誤傳播現(xiàn)象67目錄2.1密碼學(xué)的基本知識(shí)2.2對(duì)稱密碼體制2.3密碼學(xué)的數(shù)學(xué)基礎(chǔ)2.4公鑰密碼體制 68數(shù)論的基本概念–整除1.整除設(shè)a,b是兩個(gè)整數(shù),其中b≠0,如果存在另一整數(shù)m使得等式a=m×b成立,則稱b整除a,記為b|a,并稱b是a的除數(shù)(或因子),a為b的倍數(shù)。整除具有以下性質(zhì):(1)若b|a,c|b,則c|a;(2)若a|1,則a=±1;若a|b且b|a,則a=±b;(3)對(duì)任一b(b≠0),則b|0;(4)若b|g,b|h,則對(duì)任意整數(shù)m,n有b|(mg+nh)

69數(shù)論的基本概念–素?cái)?shù)2.素?cái)?shù)和合數(shù)一個(gè)大于1且只能被1和它本身整除的整數(shù),稱為素?cái)?shù)(或質(zhì)數(shù));否則,稱為合數(shù)。例如:2、3、5、7、11就是素?cái)?shù)。除2之外所有的素?cái)?shù)必定都是奇數(shù)。對(duì)于素?cái)?shù),有以下定理:定理1.1

任一正整數(shù)a都能分解成素?cái)?shù)乘積的形式,并且此表示是唯一的。70gcd定理1.2

若p是素?cái)?shù),p|ab,則p|a或p|b。如果整數(shù)a能整除整數(shù)a1,a2,a3,…,an,則稱a為這幾個(gè)整數(shù)的公因子。這幾個(gè)整數(shù)可能有多個(gè)公因子,其中最大的公因子叫最大公因子(GCD,GreatestCommonDivisor),記做gcd(a1,a2,a3,…,an)或(a1,a2,a3,…,an)

若p是素?cái)?shù),a是任意整數(shù),則有p|a或gcd(p,a)=1,即素?cái)?shù)與任意數(shù)之間只可能是整除或互素的關(guān)系71gcd的性質(zhì)和求法定理1.4

設(shè)a,b,c是任意不全為0的整數(shù),且a=qb+c,其中q是整數(shù),則有:gcd(a,b)=gcd(b,c)或?qū)懗蒰cd(a,b)=gcd(b,amodb)。即被除數(shù)和除數(shù)的最大公因子與除數(shù)和余數(shù)的最大公因子相同。例如:gcd(18,12)=gcd(12,6)=gcd(6,0)=6gcd(11,10)=gcd(10,1)=gcd(1,0)=172素?cái)?shù)的相關(guān)定理定理1.5任給整數(shù)a>b>0,則存在兩個(gè)整數(shù)m,n,使得:ma+nb=gcd(a,b)定理1.6若a是合數(shù),則a有一因數(shù)d滿足:1<d<=a1/2。定理1.7若a是合數(shù),則a必有一素因數(shù)小于或等于a1/2。73例如:若a=3,b=2,則gcd(a,b)=1,存在m=1,n=-13.模運(yùn)算與同余設(shè)n是一正整數(shù),a是整數(shù),如果用n除a,得商為q,余數(shù)為r,即a=qn+r,0≤r<n,則余數(shù)r可以用“amodn”表示,即r=amodn;商q可表示為q=,其中,表示小于或等于x的最大整數(shù)。

同余:如果amodn=bmodn,則稱兩整數(shù)a和b模n同余,記為a≡bmodn74模運(yùn)算與同余求余運(yùn)算amodn將整數(shù)映射到非負(fù)整數(shù)的集合Zn={0,1,…,n-1},稱為求余運(yùn)算,在這個(gè)集合上的運(yùn)算稱為模運(yùn)算。稱Zn為模n的同余類集合。其上的模運(yùn)算有以下性質(zhì):①

[(amodn)+(bmodn)]modn=(a+b)modn。②

[(amodn)-(bmodn)]modn=(a-b)modn。③[(amodn)×(bmodn)]modn=(a×b)modn。

75同余的性質(zhì)同余的性質(zhì):①若n|(a-b),則a≡bmodn;②自反性:如a≡amodn;③對(duì)稱性:若a

b(modm),則b

a(modm);④傳遞性:若a

b(modm),b

c(modm),則a

c(modm)。76同余式的運(yùn)算規(guī)則定理1.8若a≡b(modm),c≡d(modm),則有:①ax+cy≡bx+dy(modm),其中x和y為任給整數(shù);②ac≡bd(modm);③an≡bn(modm),其中n>0。例如2≡5mod3,則2*2≡5*2mod3。④an≡bn(modm),其中n>0。例如2≡5mod3,則22≡52mod3。⑤

f(a)≡f(b)(modm),其中f(x)為任給的一個(gè)整系數(shù)多項(xiàng)式。77同余式的運(yùn)算規(guī)則1)如果ac≡bd(modm),a≡b(modm),gcd(a,m)=1,則c≡d(modm)2)存在c,使得ac≡1(modm),當(dāng)且僅當(dāng)gcd(a,m)=13)a≡b(modm),如果d是m的因子,則a≡b(modd)。78逆變換1)加法逆元:對(duì)每一個(gè)a,存在一個(gè)b,使得a+b=0modn,則稱b為a對(duì)模n的加法逆元,例如5+3mod4=0,我們就稱5是3對(duì)模4的加法逆元。2)乘法逆元:若m≥1,gcd(a,m)=1,則存在c使得ca≡1(modm),我們把滿足這樣條件的c稱為a對(duì)模m的乘法逆元,記作a-1(modm)。若a∈Zm,則a對(duì)模m的逆記作:a-1。例如5*3mod7=1,我們就稱5是3對(duì)模7的乘法逆元。79歐拉函數(shù)定義:設(shè)n是一正整數(shù),小于n且與n互素的正整數(shù)的個(gè)數(shù)稱為n的歐拉函數(shù),記為φ(n)。例如小于6且與6互素的數(shù)只有1和5,因此φ(6)=2。歐拉函數(shù)的性質(zhì)(求法):1)若n是素?cái)?shù),則φ(n)=n-1;2)若n=p*q,p、q是素?cái)?shù)且p≠q,則φ(n)=(p-1)*(q-1);80歐拉函數(shù)(2)3)若n=p1a1p2a2…psas,其中p1,p2,…,ps為素?cái)?shù),a1,a2,…,as為正整數(shù),則有:例如:φ(6)=(3-1)*(2-1)=2;φ(7)=7-1=6;φ(8)=8*(1-1/2)=4;φ(20)=20*(1-1/5)*(1-1/2)=8;φ(49)=49*(1-1/7)=42。81歐拉定理歐拉(Euler)定理:若a和n都是正整數(shù),且gcd(a,n)=1,則有aφ(n)modn=1。歐拉定理的應(yīng)用:求解3102mod11解:因?yàn)間cd(3,11)=1,則有310mod11=1(因?yàn)棣?11)=10)所以310*10mod11=110=1,3100+2mod11=32mod11=9推論:若a與n互素,則a與aφ(n)-1互為乘法逆元。82費(fèi)馬定理費(fèi)馬(Fermat)定理:設(shè)a和p都為正整數(shù),且p是素?cái)?shù),若gcd(a,p)=1,則ap-1≡1modp。也可寫(xiě)成設(shè)p是素?cái)?shù),a是任一正整數(shù),則ap≡amodp。83當(dāng)n為素?cái)?shù)時(shí),歐拉定理即轉(zhuǎn)化為費(fèi)馬定理,該費(fèi)馬定理又叫做費(fèi)馬小定理數(shù)論的其他重要定理3.威爾遜定理:若p為素?cái)?shù),則p可整除(p-1)!+1,該定理給出了判定自然數(shù)為素?cái)?shù)的充要條件。4.中國(guó)剩余定理:已知某個(gè)數(shù)關(guān)于一些兩兩互素的數(shù)的同余類集,就可重構(gòu)這個(gè)數(shù)。如某個(gè)數(shù)模3余2、模5余3、模7余2,使用中國(guó)剩余定理就可求出該數(shù)是23。84中國(guó)剩余定理的思想在密鑰分割中很有用歐幾里得(Euclid)算法基本的歐幾里德算法可求兩個(gè)正整數(shù)的最大公因子GCD,這時(shí)也叫輾轉(zhuǎn)相除法,而擴(kuò)展的Euclid算法還可用來(lái)求出其中一個(gè)數(shù)關(guān)于另一個(gè)數(shù)的乘法逆元

1.求最大公因子GCD對(duì)歐幾里得算法的具體描述是:對(duì)于整數(shù)a,b(a>b),如果要求gcd(a,b),步驟如下:(1)用amodb得余數(shù)c(2)將b作為a,c作為b,重復(fù)步驟1,2(若c不為0,否則轉(zhuǎn)3)(3)如果c等于0,則退出,返回b則是所求的gcd(a,b)

85例2.5求gcd(1970,1066)解:1970=1×1066+904, gcd(1066,904)1066=1×904+162, gcd(904,162)904=5×162+94, gcd(162,94)162=1×94+68, gcd(94,68)94=1×68+26, gcd(68,26)68=2×26+16, gcd(26,16)26=1×16+10, gcd(16,10)16=1×10+6, gcd(10,6)10=1×6+4, gcd(6,4)6=1×4+2, gcd(4,2)4=2×2+0, c等于0,返回b=2因此gcd(1970,1066)=2。862.求乘法逆元擴(kuò)展的歐幾里得算法(extendedEuclid)1)首先定義幾個(gè)變量X1,X2,X3,Y1,Y2,Y3和Q,令:(X1,X2,X3)等于(1,0,n);(Y1,Y2,Y3)等于(0,1,a);令Q值為空;將它們寫(xiě)到表格的第一行。2)然后令Q= ,根據(jù)得到的Q計(jì)算(X1-QY1,X2-QY2,X3-QY3),將計(jì)算結(jié)果暫存到T1,T2,T3。3)重新賦值,將原來(lái)(Y1,Y2,Y3)的值賦給新的(X1,X2,X3),即(X1,X2,X3)←(Y1,Y2,Y3),將(T1,T2,T3)的值賦給新的(Y1,Y2,Y3)4)重復(fù)第2、3步,直到Y(jié)3等于1或0,如果Y3=1,返回最大公因子的值為Y3,乘法逆元的值為Y2。如果Y3=0,則表示無(wú)乘法逆元,最大公因子為X3的值。

87求乘法逆元的例子用擴(kuò)展的歐幾里得算法計(jì)算37-1mod98

循環(huán)次數(shù)QX1X2X3Y1Y2Y3賦初值-109801371201371-224211-224-131331-13132-511412-511-38255-38217-45188離散對(duì)數(shù)歐拉定理指出如果gcd(a,n)=1,則aφ(n)≡1modn?,F(xiàn)在考慮如下的一般形式:am≡1modn如果a與n互素,則至少會(huì)有一整數(shù)m(比如m=φ(n))滿足這一方程。稱滿足方程的最小正整數(shù)m為模n下a的階。例如:a=7,n=19,則易求出71≡7mod19,72≡11mod19,73≡1mod19,即7在模19下的階為3。

89本原根定理4.1設(shè)a的階為m,則ak≡1modn的充要條件是k為m的倍數(shù)。推論:a的階m整除φ(n)。如果a的階m等于φ(n),則稱a為n的本原根。如果a是n的本原根,則a,a2,…,aφ(n)在modn下互不相同且都與n互素。特別地,如果a是素?cái)?shù)p的本原根,則a,a2,…,ap-1在

modp下都不相同。

90本原根舉例例如:n=9,則φ(n)=6,考慮2在mod9下的冪

21mod9≡2,

22mod9≡4,

23mod9≡8,

24mod9≡7,

25mod9≡5,

26mod9≡1。即2的階為6,正好等于φ(9),所以2為9的本原根。

91離散對(duì)數(shù)計(jì)算b≡akmodp

對(duì)于任意b∈{1,…,p-1},都有且僅有唯一的正整數(shù)k與b對(duì)應(yīng),使得b≡akmodp,也就是說(shuō)b和k之間是一一對(duì)應(yīng)的關(guān)系。稱k為模p下以a為底b的離散對(duì)數(shù),記為k≡logab(modp)

9231≡332≡933≡834≡535≡1536≡737≡238≡639≡18310≡16311≡10312≡11313≡14314≡4315≡12316≡17317≡13318≡1離散對(duì)數(shù)的這一特點(diǎn)保證了任意一個(gè)明文(密文)字符都有且僅有唯一的密文(明文)字符與之對(duì)應(yīng)離散對(duì)數(shù)難題當(dāng)a、k、p已知時(shí),可有快速算法比較容易地求出b的值;但如果已知b、a和p時(shí),要求k的值,對(duì)于小心選擇的p將至少需要p1/2次以上的運(yùn)算,如果p足夠大,求解離散對(duì)數(shù)問(wèn)題是相當(dāng)困難的,這就是著名的離散對(duì)數(shù)難題。由于離散對(duì)數(shù)問(wèn)題具有較好的單向性,所以離散對(duì)數(shù)問(wèn)題在公鑰密碼學(xué)中得到廣泛應(yīng)用。像EIGamal、Diffie-Hellman、DSA等密碼算法都是建立在離散對(duì)數(shù)問(wèn)題之上的93目錄2.1密碼學(xué)的基本知識(shí)2.2對(duì)稱密碼體制2.3密碼學(xué)的數(shù)學(xué)基礎(chǔ)2.4公鑰密碼體制

94公鑰密碼體制公鑰密碼算法:基于數(shù)學(xué)函數(shù)而不是基于替換和置換公鑰密碼體制是不對(duì)稱的,它有兩個(gè)密鑰,一個(gè)為密鑰擁有者保管,另一個(gè)公開(kāi)。用兩個(gè)密鑰中任何一個(gè)密鑰加密內(nèi)容,都能且只能用對(duì)應(yīng)的另一個(gè)密鑰解密,可解決對(duì)稱密碼體制中的密鑰管理、分發(fā)和數(shù)字簽名的難題952.4.1公鑰密碼體制的基本思想使用兩個(gè)不同的密鑰進(jìn)行加密和解密,一個(gè)可對(duì)外公開(kāi),稱為公鑰PublicKey;另一個(gè)嚴(yán)格保密,只有所有者才知道,稱為私鑰PrivateKey一般用KR或SK表示。下面兩種做法是可行的:用公鑰加密、私鑰解密用私鑰加密、公鑰解密而以下兩者做法是行不通的:用公鑰加密、公鑰解密用私鑰加密、私鑰解密96公鑰密碼體制示意圖97用戶A用戶B加密c=E(eB,m)解密m=D(dB,c)密碼本公鑰eB明文m明文m密文c私鑰dB保存有其他用戶(如B、C、D等)的公鑰公鑰密碼體制應(yīng)滿足以下要求1)對(duì)任意明文進(jìn)行加密變換是很容易的,并且若知道解密密鑰,那么對(duì)密文的解密也是很容易的;2)信息的發(fā)送方對(duì)任意明文進(jìn)行加密變換后,接收方進(jìn)行解密變換就可以得到明文;3)若不知道解密密鑰,那么即使知道加密密鑰,具體的加密與解密算法以及密文,確定明文在計(jì)算上也是不可行的。98單向陷門(mén)函數(shù)的引例開(kāi)關(guān)防盜門(mén)99關(guān)門(mén)容易,但如果沒(méi)有鑰匙,要打開(kāi)關(guān)著的門(mén)非常困難,單向陷門(mén)函數(shù)是公鑰密碼體制實(shí)現(xiàn)的基礎(chǔ)單向陷門(mén)函數(shù)的特點(diǎn)1)正向易算性——給出f的定義域中的任意元素x,計(jì)算f(x)是很容易的;2)當(dāng)給出y=f(x)中的y,要計(jì)算x=fk-1(y)時(shí),若知道設(shè)計(jì)函數(shù)f(x)結(jié)合進(jìn)去的某種信息時(shí),則容易計(jì)算(陷門(mén)依賴性);否則x=fk-1(y)將是很難計(jì)算的(反向不可算性)。100xy計(jì)算x=fk-1(y)容易(k已知,y已知)計(jì)算x=fk-1(y)困難(k未知,y已知)計(jì)算y=fk(x)容易實(shí)現(xiàn)單向陷門(mén)函數(shù)的數(shù)學(xué)難題單向陷門(mén)函數(shù)一般基于數(shù)學(xué)上的難解的問(wèn)題來(lái)實(shí)現(xiàn)。目前常見(jiàn)的數(shù)學(xué)難題有:(1)基于大整數(shù)分解的數(shù)學(xué)難題,代表算法是RSA。(2)基于離散對(duì)數(shù)的難題,代表算法有EIGamal、Diffie-Hellman、DSA等;(3)基于橢圓曲線的難題,代表算法有橢圓曲線密碼體制ECC(EllipticCurvesCryptography1012.4.2RSA公鑰密碼體制RSA算法是一個(gè)公鑰密碼算法1978年由R.Rivest,A.Shamir和L.Adleman提出RSA的安全性基于數(shù)論中大整數(shù)的素?cái)?shù)分解難題,其密鑰對(duì)是一對(duì)大素?cái)?shù)(100~200位十進(jìn)制數(shù)或更大),從一個(gè)公開(kāi)密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。102大整數(shù)分解難題的幾類設(shè)N是兩個(gè)大素?cái)?shù)的乘積:則存在以下幾個(gè)難題

(l)分解N(2)給定整數(shù)M(明文)和C(密文)尋找d滿足Md=CmodN(3)給定整數(shù)e和C,尋找M滿足c=memodn

(4)給定整數(shù)x,判定是否存在整數(shù)y滿足x=y2modN103RSA算法基于第(3)個(gè)難題RSA算法的運(yùn)算過(guò)程加密c=memodn解密m=cdmodn明文分組m為整數(shù)且必須小于n104RSA算法的過(guò)程:密鑰產(chǎn)生找素?cái)?shù)選取兩個(gè)大的隨機(jī)的素?cái)?shù)p,q計(jì)算模n和Euler函數(shù)φ(n)n=pqφ(n)=(p-1)(q-1)找ed≡1modφ(n)隨機(jī)取一個(gè)數(shù)e(與φ(n)互素),用擴(kuò)展Euclid算法求d即可發(fā)布d保密,(d,n)是私鑰Ks發(fā)布(e,n),這是公鑰Kp銷毀p、q105RSA的簡(jiǎn)單例子106任選兩個(gè)素?cái)?shù)p=7,q=17n=pq=φ(n)=請(qǐng)練習(xí)任務(wù):對(duì)明文M=19加密

n=pq=119φ(n)=(p-1)(q-1)=6×16=96選取整數(shù)1<e<φ(n)與φ(n)互素:e=5求e的逆元d:ed≡1modφ(n)請(qǐng)練習(xí)計(jì)算C=Me(modn)=?其中M=19請(qǐng)練習(xí)計(jì)算M=Cd(modn)=?請(qǐng)練習(xí)d=77c=66RSA參數(shù)的考慮素?cái)?shù)必須夠大,否則對(duì)手可能很快分解n判定是否為素?cái)?shù),采用Miller-Rabin概率測(cè)試方法假素?cái)?shù)意味著加解密不能正確進(jìn)行,故可放棄之強(qiáng)素?cái)?shù)(p-1)/2和(q-1)/2應(yīng)是素?cái)?shù)選取較小的e和較大的de:3、65537107RSA參數(shù)的考慮p和q在長(zhǎng)度上應(yīng)僅差幾個(gè)數(shù)位,即p和q應(yīng)是1075

到10100(p-1)和(q-1)都應(yīng)包含一個(gè)較大的素?cái)?shù)因子,r-1也有一個(gè)大的素因子gcd(p-1,q-1)應(yīng)比較小如果e<n且d<n1/4,則d可以很容易確定108證明RSA算法中解密的正確性證明:由加密過(guò)程知c≡memodn,所以cdmodn≡medmodn≡mkφ(n)+1modn下面分兩種情況:①m與n互素,則由Euler定理得mφ(n)≡1modn,mkφ(n)≡1modn,mkφ(n)+1≡mmodn即cdmodn≡m。109證明RSA算法中解密的正確性110②m與n不互素,即gcd(m,n)≠1先看gcd(m,n)=1的含義,由于n=pq,所以gcd(m,n)=1意味著m不是p的倍數(shù)也不是q的倍數(shù)。因此gcd(m,n)≠1意味著m是p的倍數(shù)或q的倍數(shù),不妨設(shè)m=tp,其中t為一正整數(shù)。此時(shí)必有g(shù)cd(m,q)=1,否則m也是q的倍數(shù),從而是pq的倍數(shù),與m<n=pq矛盾。提示:一個(gè)明文m同n不互素的概率小于1/p+1/q,因此,如果p和q的值極其大的話,gcd(m,n)≠1的概率極小,也可忽略不計(jì)證明RSA算法中解密的正確性111由gcd(m,q)=1及Euler定理得mφ(q)≡1modq,所以mkφ(q)≡1modq,[mkφ(q)]φ(p)≡1modq,mkφ(n)≡1modq因此存在一整數(shù)r,使得mkφ(n)=1+rq,兩邊同乘以m=tp得mkφ(n)+1=m+rtpq=m+rtn即mkφ(n)+1≡mmodn,所以cdmodn≡m。(證畢)Diffie-Hellman密鑰交換Diffie-Hellman算法

Diffie-Hellman算法是第一個(gè)公開(kāi)密鑰算法,發(fā)明于1976年[1]。Diffie-Hellman算法只能夠用于密鑰分配,但不能用于加密或解密信息。112算法的安全性基于求離散對(duì)數(shù)的困難性

如果Alice和Bob想在不安全的信道上交換密鑰,他們可以采用如下步驟:

(1)?Alice和Bob協(xié)商一個(gè)大素?cái)?shù)p及p的本原根a,a和p可以公開(kāi);

(2)?Alice秘密產(chǎn)生一個(gè)隨機(jī)數(shù)x,計(jì)算X=axmodp,然后把X發(fā)送給Bob;

(3)?Bob秘密產(chǎn)生一個(gè)隨機(jī)數(shù)y,計(jì)算Y=aymodp,然后把Y發(fā)送給Alice;113(4)?Alice計(jì)算k=Yxmodp;

(5)?Bob計(jì)算k'=Xymodp。

k和k'是恒等的,因?yàn)閗=Yxmodp=(ay)xmodp=(ax)ymodp=Xymodp=k'

線路上的搭線竊聽(tīng)者只能得到a、p、X和Y的值,除非能計(jì)算離散對(duì)數(shù),恢復(fù)出x和y,否則就無(wú)法得到k,因此,k為Alice和Bob獨(dú)立計(jì)算的秘密密鑰。114115

下面用一個(gè)例子來(lái)說(shuō)明上述過(guò)程。Alice和Bob需進(jìn)行密鑰交換,則:●兩人協(xié)商后決定采用素?cái)?shù)p=353及其本原根a=3。●?Alice選擇隨機(jī)數(shù)x=97,計(jì)算X=397mod353=40,并發(fā)送給Bob?!?Bob選擇隨機(jī)數(shù)y=233,計(jì)算Y=3233mod353=248,并發(fā)送給Alice?!?Alice計(jì)算k=Yxmodp=24897mod353=160。●?Bob計(jì)算k'=Xymodp=40233mod353=160。k和k‘(160)?即為秘密密鑰。116Diffie-Hellman密鑰交換Bob和Alice都不關(guān)心最終的密鑰到底是什么Bob和Alice相互之間都不分享他們各自的保密數(shù)攻擊者能夠得到g、p以及值gamodp和gbmodp,而得到k的唯一辦法是計(jì)算出a和b,這等價(jià)于求解離散對(duì)數(shù)問(wèn)題117Diffie-Hellman的參數(shù)選擇(1)素?cái)?shù)p必須要非常大(多于300個(gè)十進(jìn)制數(shù)位)。(2)素?cái)?shù)p的選擇必須要使得p-1具有至少一個(gè)大的素因子(多于60個(gè)十進(jìn)制數(shù)位)。(3)生成元必須要從群<Zp*,×>中選擇。(4)Alice和Bob算出對(duì)稱密鑰后,必須立即銷毀x和y。x和y的值只能使用一次1182中間人攻擊

Diffie-Hellman密鑰交換容易遭受中間人攻擊:

(1)?Alice發(fā)送公開(kāi)值(a和p)給Bob,攻擊者Carol截獲這些值并把自己產(chǎn)生的公開(kāi)值發(fā)送給Bob。

(2)?Bob發(fā)送公開(kāi)值給Alice,Carol截獲它然后把自己的公開(kāi)值發(fā)送給Alice。

(3)?Alice和Carol計(jì)算出二人之間的共享密鑰k1。119(4)?Bob和Carol計(jì)算出另外一對(duì)共享密鑰k2。造成中間人攻擊的原因是Diffie-Hellman密鑰交換不認(rèn)證對(duì)方,沒(méi)有對(duì)公鑰的合法性進(jìn)行驗(yàn)證,利用數(shù)字簽名可以挫敗中間人攻擊。1203認(rèn)證的Diffie-Hellman密鑰交換密鑰交換雙方通過(guò)數(shù)字簽名和公鑰證書(shū)相互認(rèn)證可以挫敗中間人攻擊。在密鑰交換之前,密鑰交換的雙方Alice和Bob各自擁有公鑰/私鑰對(duì)和公開(kāi)密鑰證書(shū)。下面是Alice和Bob產(chǎn)生共享秘密密鑰的過(guò)程:

(1)?Alice產(chǎn)生隨機(jī)數(shù)x并發(fā)送給Bob。121(2)?Bob產(chǎn)生隨機(jī)數(shù)y并根據(jù)Diffie-Hellman協(xié)議計(jì)算出共享秘密密鑰k,然后Bob對(duì)x、y簽名并用k加密簽名,最后把加密的簽名和y一起發(fā)送給Alice。

(3)?Alice計(jì)算出k,用k解密Bob發(fā)送給他的消息并驗(yàn)證Bob的簽名。驗(yàn)證后對(duì)x、y簽名并用k加密簽名后發(fā)送給Bob。

(4)?Bob解密消息并驗(yàn)證Alice的簽名。1221232.4.4ElGamal公鑰密碼算法是一種基于離散對(duì)數(shù)問(wèn)題的公鑰密碼算法,主要用于數(shù)字簽名1.密鑰的生成依據(jù)y=axmodp,總是將x作為私鑰,而將y作為公鑰選取一個(gè)大素?cái)?shù)p及p的本原根a,然后選擇一個(gè)隨機(jī)數(shù)x,2≤x≤p-2,再計(jì)算y=axmodp,以(y,a,p)作為用戶的公鑰x作為用戶的私鑰124ElGamal公鑰密碼算法2.加密過(guò)程設(shè)戶想加密的明文為m,m<p,其加密過(guò)程如下:隨機(jī)選擇一個(gè)整數(shù)k,2≤k≤p-2,計(jì)算:c1=akmodpc2=m?ykmodp則密文為二元組(c1,c2)。125ElGamal公鑰密碼算法3.解密過(guò)程用戶使用私鑰x對(duì)密文(c1,c2)解密的過(guò)程:m=c2?(c1x)-1modp4.驗(yàn)證解密的正確性∵:c1=akmodp,c2=m?ykmodp,

∴:c2?(c1x)-1modp=m?yk?(akx)-1modp=m?axk?(akx)-1modp=mmodp=m126ElGamal公鑰密碼算法ElGamal加密運(yùn)算的結(jié)果具有隨機(jī)性,因?yàn)槊芪募纫蕾囉诿魑暮凸€,還依賴于加密過(guò)程中選擇的隨機(jī)數(shù)k。所以,對(duì)于同一個(gè)明文,每次加密時(shí)會(huì)有許多可能的密文,這說(shuō)明ElGamal是一個(gè)“非確定性”的算法。127ElGamal公鑰密碼算法設(shè)p=19,本原根a=13(前節(jié)已驗(yàn)證,13是Z19的本原根)。假設(shè)用戶B選擇整數(shù)x=10作為自己的私鑰,然后計(jì)算用戶B的公鑰y:y=axmodp=1310mod19=6設(shè)A欲發(fā)送明文為x=11的消息給用戶B。首先用戶A選擇一個(gè)隨機(jī)數(shù)r,假設(shè)r=7,則計(jì)算:c1=akmodp=137mod19=10c2=m?ykmodp=11?67mod19=4用戶A把元組(10,4)發(fā)送給用戶B。用戶B在收到密文c=(10,4)后,解密如下:m=c2?(c1x)-1modp=4?(1010)-1mod19=4?17mod19=111282.4.5橢圓曲線密碼體制1985年,Koblit和VictorMiller首次將橢圓曲線方程應(yīng)用于密碼學(xué)領(lǐng)域,提出了橢圓曲線加密算法(EllipticCurveCryptography,ECC)ECC164位的密鑰產(chǎn)生一個(gè)安全級(jí),相當(dāng)于RSA1024位密鑰提供的保密強(qiáng)度,而且計(jì)算量較小,處理速度更快,存儲(chǔ)空間和傳輸帶寬占用較少129無(wú)窮遠(yuǎn)點(diǎn)定義平行線相交于無(wú)窮遠(yuǎn)點(diǎn)P∞,使平面上所有直線都統(tǒng)一為有唯一的交點(diǎn)。性質(zhì):一條直線只有一個(gè)無(wú)窮遠(yuǎn)點(diǎn);一對(duì)平行線有公共的無(wú)窮遠(yuǎn)點(diǎn)任何兩條不平行的直線有不同的無(wú)窮遠(yuǎn)點(diǎn)(否則會(huì)造成有兩個(gè)交點(diǎn))平面上全體無(wú)窮遠(yuǎn)點(diǎn)構(gòu)成一條無(wú)窮遠(yuǎn)直線130P∞射影平面平面上全體無(wú)窮遠(yuǎn)點(diǎn)與全體平常點(diǎn)構(gòu)成射影平面對(duì)普通平面上點(diǎn)(x,y)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論