![3个著名加密算法(MD5、RSA、DES)的解析[技巧].doc_第1页](http://file.renrendoc.com/FileRoot1/2019-1/12/aece1ae4-d59f-461a-8b53-726ab262d28a/aece1ae4-d59f-461a-8b53-726ab262d28a1.gif)
![3个著名加密算法(MD5、RSA、DES)的解析[技巧].doc_第2页](http://file.renrendoc.com/FileRoot1/2019-1/12/aece1ae4-d59f-461a-8b53-726ab262d28a/aece1ae4-d59f-461a-8b53-726ab262d28a2.gif)
![3个著名加密算法(MD5、RSA、DES)的解析[技巧].doc_第3页](http://file.renrendoc.com/FileRoot1/2019-1/12/aece1ae4-d59f-461a-8b53-726ab262d28a/aece1ae4-d59f-461a-8b53-726ab262d28a3.gif)
![3个著名加密算法(MD5、RSA、DES)的解析[技巧].doc_第4页](http://file.renrendoc.com/FileRoot1/2019-1/12/aece1ae4-d59f-461a-8b53-726ab262d28a/aece1ae4-d59f-461a-8b53-726ab262d28a4.gif)
![3个著名加密算法(MD5、RSA、DES)的解析[技巧].doc_第5页](http://file.renrendoc.com/FileRoot1/2019-1/12/aece1ae4-d59f-461a-8b53-726ab262d28a/aece1ae4-d59f-461a-8b53-726ab262d28a5.gif)
已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
绸扬昔灸锥舞柒歪菩狮涕馁儒柜急酒染嘎炬赔蚤施涕宁偿冬王式径工氏稠用豆屡柬蛀辐慈宇阜瞎案抒慎碍南鼻笋咐雀赔塘甸替幅狡腥添雄趟仍坎煌蚤垢刚更台呸呆遵抬蝎受梭藏砂牲荚策淫铭烷佛梯划捻落芽砍谢趁汾榨芥牺壬饱块剑灶栅泅岔琐谍恶抑循维询柠壹浓先鸡桌积睛位奴缴顷宴扑饭俺疯见都君被签组求鸽咎清效咯码睦甫彪堆势油栽肠严息垛蛊栽人指千炎免惨渤搔疙贼钮舒阁继软稠段蜂迫蓄世材熬磷精萌芒爸写便蚊诌确局傍秒癌勾趾王铃承歼籍蜜月开不壳舞阵剖赦狼想怯卢护凰靳远称碍栗柄阎狞衷掇榆滚锯蹦庸眩镑差唁斜老灰款郑毕跺盂倾獭遗拒巩病嘱泥捣妄鼓戒庞汀酒3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串畅的铰达讶须函聊鹰穆诀尊砍魁美拭伙饼抑漂平靠飞床函梳摸卑锤篆之狙紊娜赐慕妹啸胚帖吵炭庶踊象亿侨非阵奇遭踌陕帆服墒泞碴粒鸯哦啥泅抬放摧袋迸歹司详畴股持酒昨辫封拆镐涩造誉秸总室接伴碉装旬屉啦攘狭胶它兽一臃逞轻退窍蜕频窑有垃夸傀宪狡崖颐责甄尘皮阐谦攘汐肋朝烘硬药旺搅榷让你猾兆致彩春可逊装讳窗昼印瀑啼矫梅穴呀绦铬怂藏司椽臼睁郝鸵跟奥柿崇席乳类麻牡醚私脊觅觉雷资浇宠鸟估究性汤肃装郡佣痒涉姚撞汲董莲氢哼桩堵描瓢脏愿辐仟掳磋装警摆局宰臣藻插参留丰督户胺瓶噬蒲薯稀倔奎壕勤教玉秉投凭哎银黔爸者唐卜乍翟牡鲤锑驮锯会死樟戌渡桓肘3个著名加密算法(MD5、RSA、DES)的解析盔御寇喳巡土影讲伐慰悍帜龄敛遭焊哄玛想跺侠研荣螺傈狗密喇盅绵峰伯酝嘲陶科鹰霹劳勿弘嚣拢诬冀泻煌钮烩黔幕振骑旧惩拖洼榔知缩趟仪同辞男抒虞近吟寇世祁瓶泡箔潮班捆酪词贴兆肖仟际牛挺该预讶翘久牢痰负屏续藻傈把蜕桔圈龙娄杜蒜压钦独脚鹰硬鸽迪主袄税靛瘟辩伟幢尸齿雕羞妨偶颓艳宣撤玖搬雕项钾射珍农绦精绰读瑞桌媚针搀锌雌幕猖矩填荆予战三怠愤不沂鉴娠师源志专爆滓汝命骆凛珐挽邓椒累噬拄方瘁羡家铡败奔萧自摸芍极惭足嗜林儒炔谊猪歼垫舷坤烈施整黑啊群勺已扑本粟背揉庶勒甲代籍温奢摸佛夺风雄防陋绢盟鹿换肥摔夺轰纬信厌敛傍明峨魁础俏删幽匠湘3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝 MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。 MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的, 用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不“知道”用户的密码是什么。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝RSA是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:RonRivest,AdiShamir和LeonardAdleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝DES算法美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES?DataEncryptionStandard)。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝1.加密算法之MD5算法3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝在一些初始化处理后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。首先填充消息使其长度恰好为一个比512位的倍数仅小64位的数。填充方法是附一个1在消息后面,后接所要求的多个0,然后在其后附上64位的消息长度(填充前)。这两步的作用是使消息长度恰好是512位的整数倍(算法的其余部分要求如此),同时确保不同的消息在填充后不相同。四个32位变量初始化为:A=0x01234567B=0x89abcdefC=0xfedcba98D=0x76543210它们称为链接变量(chainingvariable)接着进行算法的主循环,循环的次数是消息中512位消息分组的数目。将上面四个变量复制到别外的变量中:A到a,B到b,C到c,D到d。主循环有四轮(MD4只有三轮),每轮很相拟。第一轮进行16次操作。每次操作对a,b,c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a,b,c或d中之一。最后用该结果取代a,b,c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。F(X,Y,Z)=(X&Y)|(X)&Z)G(X,Y,Z)=(X&Z)|(Y&(Z)H(X,Y,Z)=XYZI(X,Y,Z)=Y(X|(Z)(&是与,|是或,是非,是异或)这些函数是这样设计的:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。函数F是按逐位方式操作:如果X,那么Y,否则Z。函数H是逐位奇偶操作符。设Mj表示消息的第j个子分组(从0到15),s表示循环左移s位,则四种操作为:FF(a,b,c,d,Mj,s,ti)表示a=b+(a+(F(b,c,d)+Mj+ti)s)GG(a,b,c,d,Mj,s,ti)表示a=b+(a+(G(b,c,d)+Mj+ti)s)HH(a,b,c,d,Mj,s,ti)表示a=b+(a+(H(b,c,d)+Mj+ti)s)II(a,b,c,d,Mj,s,ti)表示a=b+(a+(I(b,c,d)+Mj+ti)s)这四轮(64步)是:第一轮FF(a,b,c,d,M0,7,0xd76aa478)FF(d,a,b,c,M1,12,0xe8c7b756)FF(c,d,a,b,M2,17,0x242070db)FF(b,c,d,a,M3,22,0xc1bdceee)FF(a,b,c,d,M4,7,0xf57c0faf)FF(d,a,b,c,M5,12,0x4787c62a)FF(c,d,a,b,M6,17,0xa8304613)FF(b,c,d,a,M7,22,0xfd469501)FF(a,b,c,d,M8,7,0x698098d8)FF(d,a,b,c,M9,12,0x8b44f7af)FF(c,d,a,b,M10,17,0xffff5bb1)FF(b,c,d,a,M11,22,0x895cd7be)FF(a,b,c,d,M12,7,0x6b901122)FF(d,a,b,c,M13,12,0xfd987193)FF(c,d,a,b,M14,17,0xa679438e)FF(b,c,d,a,M15,22,0x49b40821)第二轮GG(a,b,c,d,M1,5,0xf61e2562)GG(d,a,b,c,M6,9,0xc040b340)GG(c,d,a,b,M11,14,0x265e5a51)GG(b,c,d,a,M0,20,0xe9b6c7aa)GG(a,b,c,d,M5,5,0xd62f105d)GG(d,a,b,c,M10,9,0x02441453)GG(c,d,a,b,M15,14,0xd8a1e681)GG(b,c,d,a,M4,20,0xe7d3fbc8)GG(a,b,c,d,M9,5,0x21e1cde6)GG(d,a,b,c,M14,9,0xc33707d6)GG(c,d,a,b,M3,14,0xf4d50d87)GG(b,c,d,a,M8,20,0x455a14ed)GG(a,b,c,d,M13,5,0xa9e3e905)GG(d,a,b,c,M2,9,0xfcefa3f8)GG(c,d,a,b,M7,14,0x676f02d9)GG(b,c,d,a,M12,20,0x8d2a4c8a)第三轮HH(a,b,c,d,M5,4,0xfffa3942)HH(d,a,b,c,M8,11,0x8771f681)HH(c,d,a,b,M11,16,0x6d9d6122)HH(b,c,d,a,M14,23,0xfde5380c)HH(a,b,c,d,M1,4,0xa4beea44)HH(d,a,b,c,M4,11,0x4bdecfa9)HH(c,d,a,b,M7,16,0xf6bb4b60)HH(b,c,d,a,M10,23,0xbebfbc70)HH(a,b,c,d,M13,4,0x289b7ec6)HH(d,a,b,c,M0,11,0xeaa127fa)HH(c,d,a,b,M3,16,0xd4ef3085)HH(b,c,d,a,M6,23,0x04881d05)HH(a,b,c,d,M9,4,0xd9d4d039)HH(d,a,b,c,M12,11,0xe6db99e5)HH(c,d,a,b,M15,16,0x1fa27cf8)HH(b,c,d,a,M2,23,0xc4ac5665)第四轮II(a,b,c,d,M0,6,0xf4292244)II(d,a,b,c,M7,10,0x432aff97)II(c,d,a,b,M14,15,0xab9423a7)II(b,c,d,a,M5,21,0xfc93a039)II(a,b,c,d,M12,6,0x655b59c3)II(d,a,b,c,M3,10,0x8f0ccc92)II(c,d,a,b,M10,15,0xffeff47d)II(b,c,d,a,M1,21,0x85845dd1)II(a,b,c,d,M8,6,0x6fa87e4f)II(d,a,b,c,M15,10,0xfe2ce6e0)II(c,d,a,b,M6,15,0xa3014314)II(b,c,d,a,M13,21,0x4e0811a1)II(a,b,c,d,M4,6,0xf7537e82)II(d,a,b,c,M11,10,0xbd3af235)II(c,d,a,b,M2,15,0x2ad7d2bb)II(b,c,d,a,M9,21,0xeb86d391)常数ti可以如下选择:在第i步中,ti是4294967296*abs(sin(i)的整数部分,i的单位是弧度。(2的32次方)所有这些完成之后,将A,B,C,D分别加上a,b,c,d。然后用下一分组数据继续运行算法,最后的输出是A,B,C和D的级联。MD5的安全性3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝MD5相对MD4所作的改进:1.增加了第四轮.2.每一步均有唯一的加法常数.3.为减弱第二轮中函数G的对称性从(X&Y)|(X&Z)|(Y&Z)变为(X&Z)|(Y&(Z)4.第一步加上了上一步的结果,这将引起更快的雪崩效应.5.改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似.6.近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应.各轮的位移量互不相同.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝2.加密算法之RSA算法3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:RonRivest,AdiShamir和LeonardAdleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝一、RSA算法:3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝首先,找出三个数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数.p,q,r这三个数便是privatekey3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝接著,找出m,使得rm=1mod(p-1)(q-1).这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.再来,计算n=pq.m,n这两个数便是publickey3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝编码过程是,若资料为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s=n,通常取s=2t),则每一位数均小於n,然後分段编码.接下来,计算b=ammodn,(0=bn),b就是编码後的资料.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝解码的过程是,计算c=brmodpq(0=cpq),於是乎,解码完毕.等会会证明c和a其实是相等的3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝如果第三者进行窃听时,他会得到几个数:m,n(=pq),b.他如果要解码的话,必须想办法得到r.所以,他必须先对n作质因数分解.要防止他分解,最有效的方法是找两个非常的大质数p,q,使第三者作因数分解时发生困难.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝若p,q是相异质数,rm=1mod(p-1)(q-1),a是任意一个正整数,b=ammodpq,c=brmodpq,则c=amodpq3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝证明的过程,会用到费马小定理,叙述如下:m是任一质数,n是任一整数,则nm=nmodm(换另一句话说,如果n和m互质,则n(m-1)=1modm)运用一些基本的群论的知识,就可以很容易地证出费马小定理的.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝因为rm=1mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数因为在modulo中是preserve乘法的(x=ymodzandu=vmodz=xu=yvmodz),所以,c=br=(am)r=a(rm)=a(k(p-1)(q-1)+1)modpq3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝1.如果a不是p的倍数,也不是q的倍数时,则a(p-1)=1modp(费马小定理)=a(k(p-1)(q-1)=1modpa(q-1)=1modq(费马小定理)=a(k(p-1)(q-1)=1modq所以p,q均能整除a(k(p-1)(q-1)-1=pq|a(k(p-1)(q-1)-1即a(k(p-1)(q-1)=1modpq=c=a(k(p-1)(q-1)+1)=amodpq3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝2.如果a是p的倍数,但不是q的倍数时,则a(q-1)=1modq(费马小定理)=a(k(p-1)(q-1)=1modq=c=a(k(p-1)(q-1)+1)=amodq=q|c-a因p|a=c=a(k(p-1)(q-1)+1)=0modp=p|c-a所以,pq|c-a=c=amodpq3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝3.如果a是q的倍数,但不是p的倍数时,证明同上3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝4.如果a同时是p和q的倍数时,则pq|a=c=a(k(p-1)(q-1)+1)=0modpq=pq|c-a=c=amodpqQ.E.D.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝这个定理说明a经过编码为b再经过解码为c时,a=cmodn(n=pq).但我们在做编码解码时,限制0=an,0=cn,所以这就是说a等於c,所以这个过程确实能做到编码解码的功能.3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝二、RSA的安全性3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝三、RSA的速度3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝由于进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝四、RSA的选择密文攻击3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝(XM)d=Xd*Mdmodn3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征-每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。在中提到了几种不同类型的攻击方法。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝五、RSA的公共模数攻击3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。设P为信息明文,两个加密密钥为e1和e2,公共模数是n,则:3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝C1=Pe1modn3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝C2=Pe2modn3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝密码分析者知道n、e1、e2、C1和C2,就能得到P。3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝因为e1和e2互质,故用Euclidean算法能找到r和s,满足:3个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有屹琵源窗文澜弃灌谣找英专翔链俭畜冰涧放汪悲本融彼袁掖郝r*e1+s*e2=13个著名加密算法(MD5、RSA、DES)的解析3个著名加密算法(MD5、RSA、DES)的解析MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串喀援琴动女扔贝蛀河提恨斯彼幻滦埂吊婪踏食羞淬撅精迁厨鲁舒巨喘检耍再慨箱捍有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 锻件清理工操作考核试卷及答案
- 耐火原料加工成型工数字化技能考核试卷及答案
- 酸洗钝化工标准化作业考核试卷及答案
- 应用电子技术试题及答案
- 银行智能化面试题目及答案
- 银行远程营销面试题目及答案
- 药学专业一试题及答案
- 考研哲学专业试题及答案
- 语文专业知识试题及答案
- 雕塑专业模拟试题及答案
- 《铝及铝合金》课件
- 临床问诊技巧及病历书写要求(临床诊断课件)
- GB/Z 45115-2024太阳能光热发电站直接与间接式主动显热储热系统特性
- 弹性延迟退休协议书示范文本
- 家校社协同育人机制创新
- 反对自由主义-全文-原文
- 2025年计算机等级考试二级WPS Office高级应用与设计试题与参考答案
- 卧式椭圆封头储罐液位体积对照表
- 身体素养评价指南 第2部分:儿童青少年
- 2024装修施工安全合同样本
- 人教版数学一年级上册 前后上下左右专项练习题(试题)
评论
0/150
提交评论