网络安全-08:数论初步_第1页
网络安全-08:数论初步_第2页
网络安全-08:数论初步_第3页
网络安全-08:数论初步_第4页
网络安全-08:数论初步_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter8数论初步,密码编码学与网络安全,2020/4/30,2,模运算,定义:模运算“amodn”表示用n去除a所得得余数术语“同余”:abmodn用n去除a和b,他们有相同的余数如:62mod4b称作a模n的余数整数总可以写作:a=qn+b通常选择最小的非负整数作为余数,即0512bits)为了便于实现加解密,密钥又必须足够短。公钥密码目前仅限与密钥管理和签名中。另外一种攻击方法:从给定的公钥计算出私钥的方法。到目前为止,还未在数学上证明对一特定公钥算法这种攻击是不可行的。(包括RSA)公钥体制特有的攻击穷举消息攻击,2020/4/30,33,9.2RSA,1977由MIT的Rivest,Shamir和Adleman发明已知的且被广泛使用的公钥密码方案有限域中的乘方运算乘方运算需要O(logn)3)操作(容易的)使用一些大的整数(例如.1024bits)安全性基于大数的素因子分解的困难性素因子分解需要O(elognloglogn)操作(困难的),2020/4/30,34,2020/4/30,35,2020/4/30,36,RSA密钥的建立,每一个用户通过以下方法产生一个公钥/私钥对:随机地选择两个大的素数p,q计算方案中的模数n=p.q(n)=(p-1)(q-1)随机地选择一个加密密钥e满足1e(n),gcd(e,(n)=1求解下面的方程,以得到解密密钥de.d1mod(n)and0dn公开公钥:PU=e,n保密私钥:PR=d,n,2020/4/30,37,RSA的使用,为了加密消息M,发送方:获得接收方的公钥PU=e,n计算:C=Memodn,其中0Mn为了解密密文C,接收者:使用自己的私钥PR=d,n计算:M=Cdmodn消息M一定要比模数n小(如果需要的话,可以进行分组),2020/4/30,38,RSA的工作原理,Euler定理:a(n)modn1其中(a,n)=1RSA中:n=p.q(n)=(p-1)(q-1)仔细地选择e和d使得mod(n)下,两者互逆因此存在某个整数k,使得e.d=1+k.(n)成立所以:Cd=Me.d=M1+k.(n)=M1.(M(n)kM1.(1)k=M1=Mmodn,2020/4/30,39,RSA举例密钥的建立,选择素数:p=17选择e=7确定d:de=1mod160且d160d=23因为23x7=161=10 x160+1公钥PU=7,187私钥PR=23,187,2020/4/30,40,RSA举例加密/加密,明文消息M=88(注意88187)加密:C=887mod18711解密:M=1123mod18788,2020/4/30,41,幂运算,可以用平方和乘法运算N次方,只需要O(log2n)次乘法运算如.75=74.71=3.7=10mod11如.3129=3128.31=5.3=4mod11,2020/4/30,42,幂运算,longPowerMod(inta,intb,intk)longtmp=a;longret=1;inti=1;while(b)if(i=1)tmp=a%k;elsetmp=tmp*tmp%k;if(b,2020/4/30,43,2020/4/30,44,加密的效率,加密要计算e次方幂若e较小,计算将很快通常选择e=65537(216+1)或选择e=3或e=17但若e太小(如e=3)将易受到攻击用中国剩余定理解决方法:M随机填充一个唯一的伪随机比特串必须确保gcd(e,(n)=1,2020/4/30,45,解密的效率,解密计算d次方幂d的值太小容易遭受穷举攻击和其他形式的攻击。用中国剩余定理分别计算modp和modq,则可以得到所希望的答案比直接快约4倍只有知道p和q及私钥的接收者可以直接采用这个技术进行计算,2020/4/30,46,RSA密钥的产生,RSA的用户必须:随机确定两个素数p,q选择e或d,并求出另一个素数p,q一定不能从n=p.q轻易得到意味着数要足够大典型地用猜测或可能性测试(Miller-Rabin)指数e,d是互逆的(欧几里得扩展算法),2020/4/30,47,RSA安全性分析,攻击RSA可能的方法有:穷举搜索(对于给定的数字规模是不可行的)数学攻击(基于计算(n)的困难性,模n的因子分解的困难性)计时攻击(基于解密的运行情况)选择密文攻击(RSA的已知特性),2020/4/30,48,分解因子问题,数学攻击的三种形式:分解n=p.q,计算(n)从而得到d直接确定(n)并计算d(等价于因子分解n)直接寻找d(至少和因子分解问题一样费时)对于因子分解问题很多年来进展很慢用“LatticeSieve”(LS),算法,最好的是分解了200位十进制数(663bit)最大的改进就是对改进算法的改良QStoGHFStoLS当前假设1024-2048bitRSA是安全的确保p,q有相似的大小并满足其它约束,2020/4/30,49,MIPS:一台每秒执行百万条指令的处理器运行1年1GHz的奔腾机约等于一台250MIPs,2020/4/30,50,RSA系统安全性与系统的参数,RSA系统安全性与系统的参数有很大关系,X.931标准,ISO/IEC14752对此提出以下几点:p和q的长度应仅差几位。(p-1)和(q-1)都应有大的素因子;gcd(p-1,q-1)应该小;,2020/4/30,51,计时攻击,20世纪90年代由PaulKocher提出类似于窃贼通过观察他人转动保险柜拨号盘的时间长短来猜测密码。探测操作中的时间变化eg.multiplyingbysmallvslargenumber基于所耗时间的大小,对操作数的大小进行猜测Countermeasures(解决办法)useconstantexponentiationtime(不变的幂运算时间)addrandomdelays(随机时延)blindvaluesusedincalculations(隐蔽),2020/4/30,52,选择密文攻击,RSA对于选择密文(CCA)来说是易受攻击的攻击者选择密文并得到相应明文选择密文可给密码分析者探测RSA的特性提供信息C=MemodnX=C*2emodn对策:采用最优非对称加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论