RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)

RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)

ID:44209043

大?。?44.00 KB

頁數(shù):5頁

時間:2019-10-19

RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)_第1頁
RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)_第2頁
RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)_第3頁
RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)_第4頁
RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)_第5頁
資源描述:

《RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。

1、RSA公開密鑰體制及其主要數(shù)學(xué)基礎(chǔ)江西省上猶縣教師進修學(xué)校(341200)舒昌勇在密碼學(xué)發(fā)展的歷史上,1976年是一個值得紀(jì)念的年份.這一年,美國斯坦福大學(xué)年輕的數(shù)學(xué)家狄菲(Diffie)和計算機專家海爾曼(Hellman)聯(lián)名發(fā)表了《密碼學(xué)的新方向》一文,開創(chuàng)了現(xiàn)代密碼學(xué)的新領(lǐng)域——公開密鑰體制(簡稱公鑰體制).30年來,公鑰體制獲得了巨大的發(fā)展,它不僅消解了傳統(tǒng)的秘密密鑰體制存在的一些困難,而且解決了信息安全的一些問題,推動了包括電了商務(wù)在內(nèi)的一大批網(wǎng)絡(luò)應(yīng)用的深入和發(fā)展.1公開密鑰體制的提出1?1傳統(tǒng)密鑰體制遭遇的

2、困難(1)用戶的增加使大量密鑰管理成為嚴(yán)重問題在傳統(tǒng)的秘密密鑰保密通信中,每一對發(fā)方和收方都耍擁有一對密鑰:加密密鑰E和解密密鑰發(fā)方把要發(fā)送的明文信息x用加密密鑰加密成密文y發(fā)送;收方收到密文p后用解密密鑰D將Z解密為明文兒所以從數(shù)學(xué)上說,加密密鑰E和解密密鑰D是互逆的,經(jīng)過它們的共同作用,明文信息x經(jīng)過加密和解密仍]口變換為明文信M:D(£⑴)二E(D⑴)所以,只要知道E、D中的任何一個就能很容易地求出另一個.因而密鑰E、D都要保密.從20世紀(jì)60年代起,由于因特網(wǎng)絡(luò)為通信提供的便利,保密通信的應(yīng)用領(lǐng)域不斷擴大,用戶

3、人量增加.假設(shè)2000個用戶彼此進行保密通信,因每2個用戶就需一對密鑰,整個通信系統(tǒng)一共需要C22(mx)=(2()OOX1999)-4-2=1999000對密鑰,每個用戶要保管他和其余1999個用戶間的1999對密鑰,這訃我們不難理解巨人的密鑰量給密鑰管理、分配和為了確保信息安全而對密鑰定期更換方面帶來的困難.(2)數(shù)字簽名和身份認證的問題亟待解決在通常的書信和文件屮,人們常簾卅簽名、印章或指紋來表明白己的身份,收方也憑此來確認信、文是否來自發(fā)方,在數(shù)字通信中同樣存在這類問題?但發(fā)方如何在信息上簽名?收方如何確認發(fā)方

4、的身份?如何辨認信息是否系偽造或被修改?這些問題因與信息的安全密切相關(guān)都亟待解決.1.2大整數(shù)因子分解的無奈根據(jù)算術(shù)基本定理:任何人于1的整數(shù)總可以分解成素因數(shù)乘積的形式,并且,如果不計分解式屮素因數(shù)的次序,這種分解式是唯一的.這個定理在理論上I分漂亮,但操作起來對大整數(shù)卻非易事甚至實際并不可能.表1列出了用現(xiàn)代蝕快速的分解算法,在人型計算機上分解一個人整數(shù)所需的時間.這讓我們看到人整表1數(shù)分解在目前是一個非常閑難的問題.讓人未曾想幣數(shù)的位數(shù)操作次數(shù)所需時間到的是,正是這種困難為一種新的密鑰體制的“核501.4X1O1

5、03.9小時心部件”——單向函數(shù)的構(gòu)造提供了重要的機會?759.0X1012104天1.3公開密鑰思想的提出1002.3X101574年(1)單向函數(shù)2001.2X1O233.8XI(P年1976年,狄菲和海爾曼在《密碼學(xué)的新方向》3001.3X10294.9X1015年一文中,提出米川“單向函數(shù)”來設(shè)計公鑰體制的5001.3X10394.2X1017億年思路.所謂“單向函數(shù)”,是指加密函數(shù)E和解密函數(shù)D的運算都容易實現(xiàn),但由E求其逆運算D卻非常困難.這樣,即使把加密函數(shù)E和具體的加密■解密的算法過程都公開,如果不知道

6、解密函數(shù)Q,把密文解密成明文的計算也無法實現(xiàn).(2)公鑰體制的基本思想在公鑰體制中,密鑰管理中心為每個用戶設(shè)計一對密鑰——加密密鑰和解密密鑰,加密密鑰可以公開,稱為公鑰,解密密鑰由用戶白己秘密保管,稱為私鑰.每個用戶與其它任何-個用戶的密鑰都不相同,在他擁有的一對密鑰中,公鑰與私鑰也不和同,而且由公鑰推導(dǎo)出私鑰也絕不對行.但它們又密切聯(lián)系著:用公鑰加密的信息只能用與Z配對的私鑰才能解密,用私鑰加密的信息也只能用與之配對的公鑰才能解密.1.4公鑰體制的工作原理設(shè)某公司的個用戶要進行保密通信,密鑰管理中心分別為每個用戶人(

7、匸1,2,…,力設(shè)計一對密鑰(E‘,將公鑰Q匯編成公鑰簿供所有用八查找,將私鑰0秘密提供給用戶4使用并由人?秘密保管.當(dāng)某用戶要發(fā)信息X給川戶人?時,先在公鑰簿上查找到的公鑰耳,用它將明文信息x加密成密文信息y=E.然后通過公開信道發(fā)給川?人收到密文信息y后,用私鑰D作用于y:D(y)=D(匕⑴)二兒由于用人的公鑰Q加密的密文信息,只有用人的私鑰0才能解密成明文信息,所以即使密文信息被他人截獲,也無法解密成明文,因而保證了公鑰體制通信的安全性.在前述2000個川戶秘密通信的問題屮,假如采川公鑰體制,市于1個用戶只需要擁

8、有1對密仞,所以整個通信系統(tǒng)只需2000個密鑰對,每個用八也需記憶與保管屬于自己的1個私鑰就行,與前述相應(yīng)的1999000對和1999對相比,分別減少了近1000倍和近2000倍!2RSA公鑰體制的基本原理其實,由狄菲和海爾曼提岀的公鑰體制只是一種思想,他們開創(chuàng)性的論文引進了密碼學(xué)的一種新方法,但同時也給密碼學(xué)專家提出了一個挑戰(zhàn)性

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。