ch3-1-2离散傅里叶级数

ch3-1-2离散傅里叶级数

ID:38585115

大小:997.00 KB

页数:46页

时间:2019-06-15

ch3-1-2离散傅里叶级数_第1页
ch3-1-2离散傅里叶级数_第2页
ch3-1-2离散傅里叶级数_第3页
ch3-1-2离散傅里叶级数_第4页
ch3-1-2离散傅里叶级数_第5页
资源描述:

《ch3-1-2离散傅里叶级数》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、公钥密码主讲:康绯问题的提出:密钥管理量的困难传统密钥管理两两分别用一对密钥时则n个用户需要C(n,2)=n(n-1)/2个密钥当用户量增大时密钥空间急剧增大如:n=100时C(100,2)=4,995n=5000时C(5000,2)=12,497,500数字签名的问题传统加密算法无法实现抗抵赖的需求公钥密码公钥密码又称为双钥密码和非对称密码1976年由Diffie和Hellman在其“密码学新方向”一文中提出的,这个数学上的突破震惊了世界密码学家,它极大地简化了密钥分发的过程。公钥密码体制的设计原理

2、基于陷门单向函数。单向陷门函数单向陷门函数是满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的;(2)给定y,计算x使y=f(x)是困难的。(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。单向陷门函数说明:1.仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性,δ称为陷门信息。2.当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥。此时加密密钥便称为公开钥,记为Pk。f函数的设计者将δ保密,用作解密密钥,此时δ称为秘密钥匙,记为S

3、k。3.单向陷门函数的第(2)条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。对公钥密码的要求:产生一对密钥在计算上是容易的已知公钥和明文,计算密文是容易的已知私钥和密文,计算明文是容易的已知公钥确定私钥,在计算上是不可行的已知公钥和密文,恢复明文在计算上是不可行的公钥密码的特点:算法基于数学函数而不基于替换和置换非对称密钥公钥密码体制的基本组成部分:明文加密算法公钥私钥密文解密算法公钥密码体制公钥密码的应用:加密/解密数字签名密钥交换§2RSA体制由Rivest、Shamir、Adlema

4、n于1978年首次发表;最容易理解和实现的公钥算法;经受住了多年深入的攻击;其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;RSA既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;算法假设m为要传送的报文。1、任产生两个素数p与q,使得n=pq>m。2、选择一个随机数e,使得e与(p-1)(q-1)互质。3、利用辗转相除法求得d,使得ed=1mod(p-1)(q-1)。4、公开:(e,n),保密:d。加密过程:

5、c=memodn解密过程:m=cdmodn工作原理:Euler'sTheoremaø(n)modN=1wheregcd(a,N)=1inRSAhave:N=p.qø(N)=(p-1)(q-1)carefullychosene&dtobeinversesmodø(N)hencee.d=1+k.ø(N)forsomekhence:Cd=(Me)d=M1+k.ø(N)=M1.(Mø(N))q=M1.(1)q=M1=MmodNRSA例子:Selectprimes:p=17&q=11Computen=pq=17

6、×11=187Computeø(n)=(p–1)(q-1)=16×10=160Selecte:gcd(e,160)=1;choosee=7Determined:de=1mod160andd<160Valueisd=23since23×7=161=10×160+1PublishpublickeyKU={7,187}KeepsecretprivatekeyKR={23,17,11}RSA例子:sampleRSAencryption/decryptionis:givenmessageM=88(nb.88<1

7、87)encryption:C=887mod187=11decryption:M=1123mod187=88算法的安全性针对RSA的攻击针对使用的攻击针对协议的攻击针对RSA的攻击分解n确定φ(n)确定d结论:RSA体制的安全性基于分解大整数的困难性。但是无法证明破译RSA等价于分解n。针对使用的攻击参数的选择对RSA的公共模数攻击对RSA的低加密指数攻击对RSA的低解密指数攻击参数的选择:选择的素数应是随机素数。两个素数不应该太接近最好选取的素数减1后仍有大因子避免基于重复加密的攻击安全素数:p和(

8、p-1)/2均为素数解决消息隐藏问题结论:p和q的长度相当,且p-1和q-1都由大因子,gcd(p-1,q-1)应该小。对RSA的公共模数的攻击攻击前提:用户的模相同、加密密钥互素、加密同一消息。即用户A:加密密钥为e1,模为n,明文m,密文c1;用户B:加密密钥为e2,模为n,明文m,密文c2;攻击者已知:n,e1,e2,c1,c2。攻击目标:得到m。手段:利用扩展欧几里德算法。结论:不要在一组用户中共享n。对RSA的低加密指数攻击攻击前提:用同一个e

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。