探析基于D-H秘钥交换和RSA的非对称加密技术.pdf

探析基于D-H秘钥交换和RSA的非对称加密技术.pdf

ID:55973380

大小:720.65 KB

页数:2页

时间:2020-06-03

探析基于D-H秘钥交换和RSA的非对称加密技术.pdf_第1页
探析基于D-H秘钥交换和RSA的非对称加密技术.pdf_第2页
资源描述:

《探析基于D-H秘钥交换和RSA的非对称加密技术.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、2014年·第9期软件服务栏目编辑罗锦莉E—mail:luo102500@163comractice黼于D—H秘钮交换和RSA的非对称加密技术■中国人民银行衡阳市中心支行李卓伦一.对称加密与非对称加密P暑97,g=5,=36,and_B=58从密码学角度来说,对称加密技术就是加密、解y=5。。=50(mod97),y且=5。。=44(mod97)K=(y日)妇roodP=44∞75(mod97)密时使用同一密码,其效率高、算法简单、系统开销K暑()妇modP=5O5B墨75(mod97)小,适合加密大量数据。对称密钥算法具有加密处理简AliceBob单、加解密速度快、密

2、钥较短等优点,但同时存在以下K=75缺点:对称密码技术进行安全通信前需要以安全方式=58进行密钥交换,且规模复杂。1976年,美国学者Dime和Henman为解决信息公开图2密钥交换系统传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通信双方交换信息,安全达成换,而不能进行肖息的加密和解密。双方确定使用的密一致的密钥,这就是‘开密钥系统”。相对于“对称加钥后,要用其他对称密钥操作加密算法实际加密和解密算法”,这种方法也叫做“非对称加密算法”(如图1密消息。所示)AliceBob二RSA数字签名技术(一)RSA系统及加密原理KRSA算法是一种非对称密码

3、算法。所谓非对称,就xs是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RSAf~安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分图1非对称加密算法解难度相等,即RsA的重大缺陷是无法从理论上把握如图2所示,假设A(Alice)要同B(Bob)交换密钥,它的保密性能,而且密码学界多数人士倾向于因子分令公共数据=5,p=97为A(Alice),B(Bob)双方共享。解不是NPC问题。A的密钥为36,B的密钥,}为58。首先选取两个大质数,),g,计算n=p×t7和(n)=经过Dime—Henman密钥交换系统得到对称密码为(P一1

4、)X(q-1),然后选取加密密码e,且P和(/7)必Key=75,此后双方可以使用该密码对数据进行加密、解须互质。之后通过欧几里德算法计算出解密密码d并满密操作,其本质是使用非对称密钥密钥,来加密足条件:exd=lmod~p(门)。那么非对称密码(用于加对称密钥Key。这个机制的巧妙在于通信的双方可以用密)、d(用于解密)就形成了c具体实例如下:这个方法确定对称密钥,然后利用该密钥进行加密和假设令,):13,叮=17通过计算可以得出解密但是这个密钥交换协议/算法只能用于密钥的交(下4~-P64)投稿邮箱:hnfc@21cn.net佐枷{斗越睛弋l61软件服务2014年·

5、第9期ractice栏目编辑罗锦莉E—mail:luol02500@163com‘本子程序用于等待书生阅读器进人空闲状态,Callwait—idle()‘当系统空闲时,用鼠标选择其特征是:鼠标不为沙漏形。男存为文本”功能Subwait—idle()Moveto40,40ForWidle=1To100LeftClick1Delay200Delay200IfGetCursorShape(0)<>shape—busyThenExitForMoveto170,170NextLeftClick1Delay200Delay200EndSubKeyDown‘'Ah”,1‘按TAh—S

6、,确认保存‘本子程序关闭打开的GD文档KeyPress“S”,1SubClosegd——KeyPress“Y”.1‘若有同名文件,按下KeyDown‘'Ah”,1A1t。确认替换KeyPress“F”,1KeyUp“Ah”,1KeyPress⋯C’.1KeyUp“Ah”,1CallwaitDelay100—idle()‘当系统空闲时,关闭GD文档”CallclosegdEndSub——Remnexti输入以上程序后,点击“调试”按钮,在左下角点击Next“启动”即可开始运行程序,运行过程中可查看右下角EndSub的调试信息以了解程序进度。皿(上接P61)由可以信任的第三

7、方发布,向所有通信对象公开。由私n-pxq=221,(/3)=(p-1)X(q-1)=12×16=192钥劭Ⅱ密的信息是所有得到公钥e的通信对方都可以解选l~e=19,则通过欧几里德算法exd=lmodg,(船)密,这样可以确认的是该信息是由用户而非其他人发--q9d=lmod192,---~d=91。布,由此便可确定可数据来源的可以认证性质,于用户假设加密数据M为34加密过程为:的签字确认是一样的效果,这就是数字签名技术。实34mod221:187例如下:解密过程为:p=5,g=11贝4通过计算n=pxq=55,(n):(P一1)X18

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。