欢迎来到天天文库
浏览记录
ID:34785866
大小:1.85 MB
页数:85页
时间:2019-03-10
《探索rsa加密算法及其改进措施的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、北京交通大学硕士学位论文RSA加密算法及其改进措施的研究和实现姓名:王国军申请学位级别:硕士专业:交通信息工程及控制指导教师:宋晓虹20050301摘要摘要:国际互连网的发展、国际社会信息化进程的加快,使得信息安全问题变地日益重要,保密通信是信息安全问题的核心,采用良好的密码体制对信息设施保护和真伪鉴别,是解决信息安全问题的有效途径之一。RsA是国际上广泛使用的公钥密码体制,但其运算速度特别缓慢,这成为高速加密的瓶颈。因此研究RSA快速算法是密码学界十分重视的研究课题。本文研究和介绍了国际上流行的几种对RSA进行改进的方法,并提出了构造了融合多种快速算法的新的R
2、sA算法,理论分析表明,新算法中无论乘法还是模运算,都比传统的二元算法(BineryReprcseIItation,简称BR算法)快,迭代步数也比BR算法少,在理论分析的基础上,并利用Ⅵsualc++进行了新算法的软件实现。关键词:信息安全RsA算法密码学公开密钥私有密钥模幂模乘迭代前言自20世纪90年代以来,计算机的普及和应用进一步得到推广和发展,计算机网络技术在全球得以迅猛发展和推广,成为当代发展最迅猛的技术,其应用几乎已经深入到人类社会生活和活动的一切领域。但是计算机在给人们的生活和工作带来极大方便的同时也带来了许多亟待解决的问题,大量敏感信息如何保护成为
3、一个主要的问题。一个安全、健壮的信息系统离不开各种信息安全技术的支持。计算机网路中所采用的核心安全技术都是由密码学派生出来的技术和应用,现代密码学技术的研究和发展是计算机技术尤其是网络安全技术发展的重要保障。根据各种安全技术和应用的需求,人们提出了许多密码的算法,在广泛的应用中,一些优秀的密码体系的性能和安全性不断得到证实和加强,但是,随着计算机运算能力的提高以及分布式计算技术的发展,各种密码系统的安全性都受到了不同程度的威胁。有些密码系统已经破解,例如DES密码体制。另外许多著名的密码体制也岌岌可危,例如经典的RSA公钥密码体制。RsA算法曾被公认为是最优秀的
4、密码体制之一,它由R.L.Rivest,ASh锄ir和L.Adleman于1977年提出,在广泛的应用下它的安全性和性能不断得到人们的肯定,从而成为最流行的密码体制。随着计算机计算能力的提高以及分布式计算的发展,一个512bit的RsA模数在1999年8月被成功分解,以及还有更早被攻破的RSA一129(1994年)和RSA一130(1996年)。为此,人们提出了许多新的方案和算法以替代和加强现有的密码体系,量子密码以及混沌密码的提出更是给现代密码学注入了新的血托京交遥大学硕士学位论文液。但是现有的情况下,RsA密码体系仍被认为是不可破解的密码体系,但这是以增加密
5、钥的长度为代价,不可避免的增加了运算的时间,这成为RSA高速举嚣威亘讦;算飙;稿秘~秘纠嬲番}l妻蠛型⋯芟到引引引若型器改昀~鞯聃甄鼙鑫,W葡篡拣辖蛋蕴帮;豁羚瑟显鲁岂§i蒌鑫墨显憔登咎露挚爱受撵裂釜茬半遣雳灞带蔷型雨鬈涤浠温罐满;簇爵算机系统的安全是当前一个亟待解决的问题。1.1.1计算机系统面临的安全威胁计算机系统中可能存在种种不安全因素,大体可以分为如下几个方面:l_网络部件不安全因素(1)算机系统的硬件设备容易造成人为的损害:(2)网络端口、传输线路和处理机都有可能因屏蔽或者未屏蔽造成电磁泄漏;(3)犯罪分子为了获取情报,可能监听通信,伪装合法用户,线路
6、干扰等手段非法接收信息;(4)计算机病毒也可以以多种方式入侵计算机网络,并不断繁殖,扩散到网上的计算机,以破坏整个网络。2.软件方面不安全因素(1)网络软件安全功能不健全或被安装了特洛伊木马等造成信息泄漏:4"x前言基本思想、算法、参数选择并且重点讨论了与本科题密切相关的RSA算法的安全性与速度问题。第五章是重点,在详细介绍传统BR算法的基础上,介绍了三种RSA算法的改进算法,并予以理论上的证明,并在最后给出了一个三种改进算法的组合算法模型,论述了改进的高效RsA算法的设计。。第六章是在实际测试的基础上给出了一个最为有效的RsA改进算法的软件实现。概论(2)计算
7、机软件每天都在不停地运行大量的软件,由于工作人员的不慎或者其他存心不良的人的有意删除,造成软件的损坏、丢失;(3)软件内部有秘密陷阱,接到秘密指令后摧毁计算机系统;(4)利用盗取系统的磁盘、光盘等纪录载体,或者利用废旧的打印纸、复写纸来盗取系统或者用户的信息3.数据攻击计算机硬件的损伤和软件方面的漏洞往往会给计算机系统造成极大的损伤和破坏,但是它不会给攻击者带来有价值的利益,只要对计算机系统的硬件设备和软件实施有效的保护,可以减少它们带来的麻烦。但是,计算机系统中的数据往往才是攻击者的目标,攻击者往往希望得到程序的结果。对于期望获得计算机数据的网络的攻击包括对静
8、态数据的攻击和对动态数据
此文档下载收益归作者所有