现代密码学第6章公钥密码学精品PPT课件
合集下载
现代密码学PPT课件
因此要了解信息安全,首先应该知道信息安全面临 哪些威胁。
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。
信息安全所面临的威胁来自很多方面,并且随着时 间的变化而变化。这些威胁可以宏观地分为人为威 胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环 境、电磁辐射和电磁干扰、网络设备自然老化等。 这些事件有时会直接威胁信息的安全,影响信息的 存储媒质。
3. 完整性业务
和保密业务一样,完整性业务也能应用于消息流、 单个消息或一个消息的某一选定域。用于消息流的 完整性业务目的在于保证所接收的消息未经复制、 插入、篡改、重排或重放,即保证接收的消息和所 发出的消息完全一样;这种服务还能对已毁坏的数 据进行恢复,所以这种业务主要是针对对消息流的 篡改和业务拒绝的。应用于单个消息或一个消息某 一选定域的完整性业务仅用来防止对消息的篡改。
2. 认证业务
用于保证通信的真实性。在单向通信的情况下,认 证业务的功能是使接收者相信消息确实是由它自己 所声称的那个信源发出的。在双向通信的情况下, 例如计算机终端和主机的连接,在连接开始时,认 证服务则使通信双方都相信对方是真实的(即的确 是它所声称的实体);其次,认证业务还保证通信 双方的通信连接不能被第三方介入,以假冒其中的 一方而进行非授权的传输或接收。
恶意软件指病毒、蠕虫等恶意程序,可分为两类, 如图1.2所示,一类需要主程序,另一类不需要。前 者是某个程序中的一段,不能独立于实际的应用程 序或系统程序;后者是能被操作系统调度和运行的 独立程序。来自图1.2 恶意程序分类
对恶意软件也可根据其能否自我复制来进行分类。 不能自我复制的一般是程序段,这种程序段在主程 序被调用执行时就可激活。能够自我复制的或者是 程序段(病毒)或者是独立的程序(蠕虫、细菌 等),当这种程序段或独立的程序被执行时,可能 复制一个或多个自己的副本,以后这些副本可在这 一系统或其他系统中被激活。以上仅是大致分类, 因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一 部分。
现代密码学06 - 公钥密码学
– n个用户互相通信,系统中共有n(n-1)/2个密钥。如n=100时, 共4,995个密钥。密钥爆炸。
9
对称密码体制的缺陷 无法实现“非否认”
– 因为解密者也可以加密
10
对称密码体制的缺陷
密钥分发困难
– 与 “CATCH-22 问题”有关 (如何安全地分发密钥)
– 密钥分发不仅要耗费巨大的成本, 而且也很容易成为保密通信中的薄 弱环节!
f(x)=1|x|是单向函数吗? •回答:不是. Why? •找到z,使得f(z)=1|x|很容易 •因为任意与x长度相同的比特串z都满足
f(z)=1|z|=1|x|
24
Q: 单向函数在密码学中很有用,但它们 是否存在呢?
没有人证明单向函数是否真的存在,也没有实际的证据能够构 造出真正的单向函数
• 但是,有很多函数看起来像单向函数 – 我们能有效地计算它们,且至今还不知道有什么办法能容 易地求出它们的逆
13
Martin Hellman
Hellman is best known for his invention of public key cryptography.
He is a longtime contributor to the computer privacy debate and is more recently known for promoting risk analysis studies on nuclear threats, including the website.
– 该书引入了如下逻辑陷阱: • 如果你疯了,只要你自己申请就允许你停止执 行任务。可你一旦提出申请,就证明你不是疯 子,还得接着执行任务。
如果你能证明自己疯了, 那就说明你没疯。
9
对称密码体制的缺陷 无法实现“非否认”
– 因为解密者也可以加密
10
对称密码体制的缺陷
密钥分发困难
– 与 “CATCH-22 问题”有关 (如何安全地分发密钥)
– 密钥分发不仅要耗费巨大的成本, 而且也很容易成为保密通信中的薄 弱环节!
f(x)=1|x|是单向函数吗? •回答:不是. Why? •找到z,使得f(z)=1|x|很容易 •因为任意与x长度相同的比特串z都满足
f(z)=1|z|=1|x|
24
Q: 单向函数在密码学中很有用,但它们 是否存在呢?
没有人证明单向函数是否真的存在,也没有实际的证据能够构 造出真正的单向函数
• 但是,有很多函数看起来像单向函数 – 我们能有效地计算它们,且至今还不知道有什么办法能容 易地求出它们的逆
13
Martin Hellman
Hellman is best known for his invention of public key cryptography.
He is a longtime contributor to the computer privacy debate and is more recently known for promoting risk analysis studies on nuclear threats, including the website.
– 该书引入了如下逻辑陷阱: • 如果你疯了,只要你自己申请就允许你停止执 行任务。可你一旦提出申请,就证明你不是疯 子,还得接着执行任务。
如果你能证明自己疯了, 那就说明你没疯。
《公钥密码体系》课件
03
保障国家安全
公钥密码体系在国家安全领域 中也有广泛应用,如军事通信
、政府机密保护等。
公钥密码体系的历史与发展
03
起源
公钥密码体系起源于20世纪70年代,最 早的公钥密码体系是RSA算法。
发展历程
未来展望
随着计算机科学和数学的发展,公钥密码 体系不断得到改进和完善,出现了多种新 的算法和应用。
随着互联网和物联网的普及,公钥密码体 系将面临更多的挑战和机遇,需要不断探 索和创新。
性能问题
1 2 3
加密和解密速度
公钥密码体系的加密和解密速度通常较慢,需要 优化算法和提高计算能力,以提高加密和解密的 速度。
资源消耗
公钥密码体系通常需要较大的计算资源和存储空 间,需要优化算法和资源利用方式,以降低资源 消耗。
适应性
公钥密码体系需要适应不同的应用场景和需求, 需要开发适用于不同场景的公钥密码算法和解决 方案。
人工智能与机器学习
人工智能和机器学习技术在公钥密码体系中也有着广阔的应用前景。这些技术可以帮助自动识别和防御 网络攻击,提高公钥密码体系的安全性和可靠性。
应用领域拓展
物联网安全
随着物联网技术的普及,公钥密 码体系在物联网安全领域的应用 将越来越广泛。物联网设备需要 使用公钥密码算法进行身份认证 和数据加密,以确保设备之间的 通信安全。
非对称加密算法可以支持多种加密模式,如对称加密算法中的块加 密和流加密模式。
数字签名
验证数据完整性和身份
数字签名使用私钥对数据进行加密,生成一个数字签名。 接收者使用公钥解密数字签名,验证数据的完整性和发送 者的身份。
防止数据被篡改
数字签名可以防止数据在传输过程中被篡改,因为任何对 数据的修改都会导致数字签名无效。
公钥密码算法课件
历史
随着计算机科学和数学的发展,公钥密码算法将不断得到改进和完善,以适应不断变化的安全威胁和需求。同时,随着区块链、云计算和物联网等技术的普及,公钥密码算法的应用场景也将不断扩展。
发展
02
公钥密码算法的种类
总结词:RSA算法是一种非对称加密算法,使用一对密钥进行加密和解密操作。
总结词
ECC算法是一种基于椭圆曲线理论的公钥密码算法。
公钥密码算法是保障信息安全的重要手段之一,能够实现数据的机密性、完整性和不可否认性。
保障信息安全
促进电子商务发展
保护个人隐私
公钥密码算法能够实现数字签名和身份认证,为电子商务的发展提供了安全保障。
公钥密码算法能够实现匿名通信和数字现金等应用,保护个人隐私和财产安全。
03
02
01
公钥密码算法的发展经历了从RSA算法、Diffie-Hellman密钥交换协议到椭圆曲线密码算法等阶段。
密钥管理不善导致密钥泄露。
实现漏洞
算法实现过程中存在错误或缺陷。
协议漏洞:协议设计不合理导致安全性不足。
采用安全的密钥交换协议和存储方式。
加强密钥管理
对算法实现进行严格审查和测试,确保实现正确性。
代码审查与测试
对协议进行重新设计,提高安全性。
协议优化
05
公钥密码算法的前沿研究与未来发展
随着量子计算技术的发展,现有的公钥密码算法可能面临被量子计算机破解的风险。
公钥密码算法课件
公钥密码算法概述公钥密码算法的种类公钥密码算法的应用公钥密码算法的安全性分析公钥密码算法的前沿研究与未来发展
01
公钥密码算法概述
定义
公钥密码算法是一种非对称加密算法,使用一对密钥进行加密和解密操作。其中,一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。
随着计算机科学和数学的发展,公钥密码算法将不断得到改进和完善,以适应不断变化的安全威胁和需求。同时,随着区块链、云计算和物联网等技术的普及,公钥密码算法的应用场景也将不断扩展。
发展
02
公钥密码算法的种类
总结词:RSA算法是一种非对称加密算法,使用一对密钥进行加密和解密操作。
总结词
ECC算法是一种基于椭圆曲线理论的公钥密码算法。
公钥密码算法是保障信息安全的重要手段之一,能够实现数据的机密性、完整性和不可否认性。
保障信息安全
促进电子商务发展
保护个人隐私
公钥密码算法能够实现数字签名和身份认证,为电子商务的发展提供了安全保障。
公钥密码算法能够实现匿名通信和数字现金等应用,保护个人隐私和财产安全。
03
02
01
公钥密码算法的发展经历了从RSA算法、Diffie-Hellman密钥交换协议到椭圆曲线密码算法等阶段。
密钥管理不善导致密钥泄露。
实现漏洞
算法实现过程中存在错误或缺陷。
协议漏洞:协议设计不合理导致安全性不足。
采用安全的密钥交换协议和存储方式。
加强密钥管理
对算法实现进行严格审查和测试,确保实现正确性。
代码审查与测试
对协议进行重新设计,提高安全性。
协议优化
05
公钥密码算法的前沿研究与未来发展
随着量子计算技术的发展,现有的公钥密码算法可能面临被量子计算机破解的风险。
公钥密码算法课件
公钥密码算法概述公钥密码算法的种类公钥密码算法的应用公钥密码算法的安全性分析公钥密码算法的前沿研究与未来发展
01
公钥密码算法概述
定义
公钥密码算法是一种非对称加密算法,使用一对密钥进行加密和解密操作。其中,一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。
06公钥密码.ppt (恢复)信息安全概论 教学课件
(3)若ac bc mod m,且(c,m)=d, 则 ab mod m/d; 特别的,若(c,m)=1,则ab mod m
(4)若m≥1,(a,m)=1,则存在c使得 ac1 mod m,称c是a对模m的逆,记做a-1
同余
(5)设a1和a2为任意整数,op为操作符,如+、 -等,则:
(a1 op a2) mod m=( (a1 mod m) op (a2 mod m)) mod m
类是模m的既约同余类。 在模m的一个完全剩余系中,所有与m互素的数的集合
构成模m的既约剩余系。
eg. m=5 {0,1,2,3,4} {1,2,3,4}
m=10 {0,1,2,...9} {1,3,7,9} •欧拉函数
模m的所有既约同余类的个数记为φ(m),通常称作 Euler函数。 eg. φ(5)=4, φ(10)=4
公钥密码基于的数学难题
• 背包问题 • 大整数分解问题(The Integer Factorization
Problem,RSA体制) • 有限域的乘法群上的离散对数问题
(The Discrete Logarithm Problem, ElGamal体制)
• 椭圆曲线上的离散对数问题(The Elliptic Curve Discrete Logarithm Problem, 类比的ElGamal体制)
Fermat小定理
•Fermat小定理: p素数,(a,p)=1,则: ap-1 1 mod p •推 定论理: p素数,a是任意整数,则: ap a mod p
若(a,m)=1,则同余方程 ax1 mod m有唯一的解 eg. 7x 1 mod 5 x=3,8,13,...
证明:一定有解,因为aaφ(m)-1 1 mod m 若有不同的解x1,x2,则ax1 ax2 mod m 由于(a,m)=1,则x1 x2 mod m
(4)若m≥1,(a,m)=1,则存在c使得 ac1 mod m,称c是a对模m的逆,记做a-1
同余
(5)设a1和a2为任意整数,op为操作符,如+、 -等,则:
(a1 op a2) mod m=( (a1 mod m) op (a2 mod m)) mod m
类是模m的既约同余类。 在模m的一个完全剩余系中,所有与m互素的数的集合
构成模m的既约剩余系。
eg. m=5 {0,1,2,3,4} {1,2,3,4}
m=10 {0,1,2,...9} {1,3,7,9} •欧拉函数
模m的所有既约同余类的个数记为φ(m),通常称作 Euler函数。 eg. φ(5)=4, φ(10)=4
公钥密码基于的数学难题
• 背包问题 • 大整数分解问题(The Integer Factorization
Problem,RSA体制) • 有限域的乘法群上的离散对数问题
(The Discrete Logarithm Problem, ElGamal体制)
• 椭圆曲线上的离散对数问题(The Elliptic Curve Discrete Logarithm Problem, 类比的ElGamal体制)
Fermat小定理
•Fermat小定理: p素数,(a,p)=1,则: ap-1 1 mod p •推 定论理: p素数,a是任意整数,则: ap a mod p
若(a,m)=1,则同余方程 ax1 mod m有唯一的解 eg. 7x 1 mod 5 x=3,8,13,...
证明:一定有解,因为aaφ(m)-1 1 mod m 若有不同的解x1,x2,则ax1 ax2 mod m 由于(a,m)=1,则x1 x2 mod m
现代密码学清华大学出版社课堂课件ppt课件
•单击此处编辑母版标题样式 无条件安全 • 如果算法产生的密文不能给出唯一决定相应明 文的足够信息,无论截获多少密文,花费多少时 间都不能解密密文。 • 单击此处编辑母版副标题样式 • Shannon指出,仅当密钥至少和明文一样长时 达到无条件安全(即一次一密) • 计算安全 – 破译密文的代价超过被加密信息的价值 – 破译密文所花时间超过信息的有效期
1.1 信息的安全威胁
因特网的开放性和共享性,给人们提供了方便 也带来了危险。
图1.1 攻击类型分类
单击此处编辑母版标题样式
• 单击此处编辑母版副标题样式
图1.2 恶意程序分类
安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务 2. 认证业务 3. 完整性业务 4. 不可否认业务 5. 访问控制
• 2.1 流密码的基本概念 单击此处编辑母版标题样式 • 流密码 关键密钥流产生器 • •同步流密码 单击此处编辑母版副标题样式 • 自同步流密码 • 有限状态自动机 • 密钥流序列具有如下性质: 极大的周期、良好的统计特性、抗线性分析、抗 统计分析。 • 密钥流产生器:驱动部分和非线性组合部分
应用中对于分组码的要求 单击此处编辑母版标题样式
• 安全性
• 运行速度 • 单击此处编辑母版副标题样式 • 存储量(程序的长度、数据分组长度、高速缓存大 小) • 实现平台(硬、软件、芯片)
• 运行模式
称明文分组到密文分组的可逆变换为代换 单击此处编辑母版标题样式
• 设计的算法应满足下述要求: • 分组长度n要足够大,使分组代换字母表中的元素 • 单击此处编辑母版副标题样式 个数2n足够大,防止明文穷举攻击法奏效。 • 密钥量要足够大(即置换子集中的元素足够多), 尽可能消除弱密钥并使所有密钥同等地好,以防 止密钥穷举攻击奏效。 • 由密钥确定置换的算法要足够复杂: 充分实现明文与密钥的扩散和混淆,没有简单的 关系可循,要能抗击各种已知的攻击。
现代密码学PPT课件
1.3 密码学基本概念
1.3.1 保密通信系统
通信双方采用保密通信系统可以隐蔽和保护需要发 送的消息,使未授权者不能提取信息。发送方将要 发送的消息称为明文,明文被变换成看似无意义的 随机消息,称为密文,这种变换过程称为加密;其 逆过程,即由密文恢复出原明文的过程称为解密。 对明文进行加密操作的人员称为加密员或密码员。 密码员对明文进行加密时所采用的一组规则称为加 密算法。
② 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。这是著名的Kerckhoff原则。
③ 加密和解密算法适用于所有密钥空间中的元素。
④ 系统便于实现和使用。
1.3.2 密码体制分类
密码体制从原理上可分为两大类,即单钥体制和双 钥体制。
1.1.3 安全业务
安全业务指安全防护措施,有以下5种。 1. 保密业务
保护数据以防被动攻击。保护方式可根据保护范围 的大小分为若干级,其中最高级保护可在一定时间 范围内保护两个用户之间传输的所有数据,低级保 护包括对单个消息的保护或对一个消息中某个特定 域的保护。保密业务还包括对业务流实施的保密, 防止敌手进行业务流分析以获得通信的信源、信宿、 次数、消息长度和其他信息。
20世纪90年代,因特网爆炸性的发展把人类带进了 一个新的生存空间。因特网具有高度分布、边界模 糊、层次欠清、动态演化,而用户又在其中扮演主 角的特点,如何处理好这一复杂而又巨大的系统的 安全,成为信息安全的主要问题。由于因特网的全 球性、开放性、无缝连通性、共享性、动态性发展, 使得任何人都可以自由地接入,其中有善者,也有 恶者。恶者会采用各种攻击手段进行破坏活动。信 息安全面临的攻击可能会来自独立的犯罪者、有组 织的犯罪集团和国家情报机构。对信息的攻击具有 以下新特点: 无边界性、突发性、蔓延性和隐蔽性。
现代密码学 第6章PPT课件
ρ2(i)=(1+5i) mod 16
ρ3(i)=(5+3i) mod 16
ρ4(i)=7i mod 16
2020/12/4
32
6.3.3 MD5的安全性
目前对MD5的攻击已取得以下结果: ① 对单轮MD5使用差分密码分析,可在合理的时间内 找出具有相同杂凑值的两个消息。但这种攻击还未能 成功地推广到4轮MD5。 ② 可找出一个消息分组和两个相关的链接变量(即缓
④ 以分组为单位对消息进行处理每一分组Yq(q=0,…,L-1) 都经一压缩函数HMD5处理。HMD5是算法的核心,其中又有 4轮处理过程,如图6.6所示。
⑤ 输出消息的L个分组都被处理完后,最后一个HMD5的输 出即为产生的消息摘要。
2020/12/4
26
图6.6 MD5的分组处理框图
2020/12/4
第4轮的输出再与第1轮的输入CVq相加,相加时 将CVq看作4个32比特的字,每个字与第4轮输出 的对应的字按模232相加,相加的结果即为压缩函 数HMD5的输出。(见175页表6.1)
2020/12/4
28
步骤③到步骤⑤的处理过程可总结如下:
CV0=IV;
CVq+1=CVq+RFI[Yq,RFH[Yq,RFG[Yq,RFF[Yq,CVq]]]]
k>n,(2k-n个)可产生相同的MAC,敌手无法确定,还需 要在这2k-n个密钥中继续试验。 对消息认证码的穷举攻击代价大于攻击加密算法。 敌手有可能不直接攻击密钥,而伪造能够通过检验的 MAC和M。
2020/12/4
7
产生MAC函数应满足的要求
假定敌手知道函数C,不知道K
如果敌手得到M和CK(M),则构造一满足 CK(M’)= CK(M)的新消息在计算上不可行
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
14
整数互素
整数 a, b 互素是指 它们没有除1之外的其 它因子
8 与15 互素 8的因子1,2,4,8 15的因子 1,3,5,15 1 是唯一的公因子
15
素数与不可约多项式
素数: 只有因子 1 和自身 1 是一个平凡素数 例 2,3,5,7 是素数, 4,6,8,9,10 不是 素多项式或不可约多项式irreducible: 不可写成其他因式的乘积 x2+x = x × x+1 是非不可约多项式;
7
1.1 素数和互素数
整数具有以下性质: ① a|1,那么a=±1。 ② a|b且b|a,则a=±b。 ③ 对任一b (b≠0),b|0。 ④ b|g,b|h,则对任意整数m、n有 b|(mg+nh)。
8
1.1 素数和互素数
这里只给出④的证明,其他3个性质的证 明都很简单。 性质④的证明:
由b|g,b|h知,存在整数g1、h1,使得 g=bg1,h=bh1所以mg+nh=mbg1+nbh1 =b(mg1+nh1),因此b|(mg+nh)。
用a
mod
n表示余数r,则 a
a n
n a mod。n
如果(a mod n)=(b mod n),则称两整数a和b
模n同余,记为a≡b mod n。称与a模n同余的数的
全体为a的同余类,记为[a],称a为这个同余类的
表示元素。
注意: 如果a≡0(mod n),则n|a。
19
1.2 模运算
同余有以下性质: ① 若n|(a-b),则a≡b mod n。 ② (a mod n)≡(b mod n),则a≡b mod n。 ③ a≡b mod n,则b≡a mod n。 ④ a≡b mod n,b≡c mod n,则a≡c mod n。
17
素数分解
把整数n写成素数的成绩 分解整数要比乘法困难 整数 n的素数分解是把它写素数的乘积 eg.
91 = 7 × 13 ; 3600 = 24 × 32 × 52
18
1.2 模运算
设n是一正整数,a是整数,如果用n除a,得商
为q,余数为r,则
a=qn+r,0≤r<n,
q
a
n
其中x为小于或等于x的最大整数。
两数相乘等价于对应的指数相加,即由k=mn 可 得:对每一素数p,kp=mp+np。而由a|b可得: 对每 一素数p,ap≤bp。这是因为pk只能被pj(j≤k)整除。
11
1.1 素数和互素数
3. 互素数 称c是两个整数a、b的最大公因子,如果
① c是a的因子也是b 的因子,即c是a、b的 公因子。 ② a和b的任一公因子,也是c的因子。 表示为c=gcd(a, b)。
12
1.1 素数和互素数
由于要求最大公因子为正,所以 gcd(a,b)=gcd(a,-b)=gcd(-a,b)=gcd(-a,-b)。 一般gcd(a,b)=gcd(|a|,|b|)。由任一非0整数 能整除0,可得gcd(a,0)=|a|。如果将a,b都 表示为素数的乘积,则gcd(a, b)极易确定。 例如:300=22×31×52 ; 18=21×32
从以上性质易知,同余类中的每一元素 都可作为这个同余类的表示元素。
20
1.2 模运算
求余数运算(简称求余运算)a mod n将 整数a映射到集合{0,1, …,n-1},称求余运算 在这个集合上的算术运算为模运算,模运算有 以下性质:
这一性质称为整数分解的惟一性,也可如下 陈述:设P是所有素数集合,则任意整数a (a>1)都
能惟一地写成以下形式: a pap pP 其中ap≥0,等号右边的乘积项取所有的素数,
然而大多指数项ap为0。相应地,任一正整数也可 由非0指数列表表示。例如: 11011可表示为 {a7=1,a11=2,a13=1}。
3
数论介绍
数论概念: 研究“离散数字集合” 运算是“+” ,“×” 例: 整数: 5 + 9 = 14; 5 × 3 = 5 + 5 + 5 = 15 多项式: x2+1 + x = x2+x+1; x × x2+1 =
x3+x
4
运算概念
运算: 模数运算 模多项式运算 进一步运算: 指数运算,逆运算
x3+x+1 是不可约多项式
16
一些素数
200 以内的素数: 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47
53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199
gcd(18,300)=21×31×50=6 一般由c=gcd(a,b)可得: 对每一素数p, cp=min(ap,bp)。
13
1.1 素数和互素数
由于确定大数的素因子不很容易,所以 这种方法不能直接用于求两个大数的最大公 因子,如何求两个大数的最大公因子在下面 介绍。
如果gcd(a,b)=1,则称a和b互素。
9
1.1 素数和互素数
2. 素数
称整数p(p>1)是素数,如果p的因子只 有±1,±p。
任一整数a(a>1)都能惟一地分解为以下
形式:aΒιβλιοθήκη p 1 1p 2 2
p t t
其中p1>p2>…pt是素数,ai>0(i=1,…,t)。 例如91=7×11,11011=7×112×13
10
1.1 素数和互素数
理解公钥算法的基础
5
整除
对整数 b!=0 及 a , 如果存在整数 m 使得 a=mb,称 b 整除 a, 也称b是a的因子
记作 b|a 例 1,2,3,4,6,8,12,24 整除 24
6
1.1 素数和互素数
1. 因子 设a,b(b≠0)是两个整数,如果存在另
一整数m,使得a=mb,则称b整除a,记为 b|a,且称b是a的因子。
《现代密码学》第6章
1
本章主要内容
1、数论简介 2、公钥密码体制的基本概念 3、RSA算法 4、背包密码体制 5、Rabin密码体制 6、椭圆曲线密码体制 习题
2
1. 数论简介
数论是密码学特别是公钥密码学的基本 工具,本章首先介绍密码学中常用的一些数 论知识,然后介绍公钥密码体制的基本概念 和几种重要算法。
整数互素
整数 a, b 互素是指 它们没有除1之外的其 它因子
8 与15 互素 8的因子1,2,4,8 15的因子 1,3,5,15 1 是唯一的公因子
15
素数与不可约多项式
素数: 只有因子 1 和自身 1 是一个平凡素数 例 2,3,5,7 是素数, 4,6,8,9,10 不是 素多项式或不可约多项式irreducible: 不可写成其他因式的乘积 x2+x = x × x+1 是非不可约多项式;
7
1.1 素数和互素数
整数具有以下性质: ① a|1,那么a=±1。 ② a|b且b|a,则a=±b。 ③ 对任一b (b≠0),b|0。 ④ b|g,b|h,则对任意整数m、n有 b|(mg+nh)。
8
1.1 素数和互素数
这里只给出④的证明,其他3个性质的证 明都很简单。 性质④的证明:
由b|g,b|h知,存在整数g1、h1,使得 g=bg1,h=bh1所以mg+nh=mbg1+nbh1 =b(mg1+nh1),因此b|(mg+nh)。
用a
mod
n表示余数r,则 a
a n
n a mod。n
如果(a mod n)=(b mod n),则称两整数a和b
模n同余,记为a≡b mod n。称与a模n同余的数的
全体为a的同余类,记为[a],称a为这个同余类的
表示元素。
注意: 如果a≡0(mod n),则n|a。
19
1.2 模运算
同余有以下性质: ① 若n|(a-b),则a≡b mod n。 ② (a mod n)≡(b mod n),则a≡b mod n。 ③ a≡b mod n,则b≡a mod n。 ④ a≡b mod n,b≡c mod n,则a≡c mod n。
17
素数分解
把整数n写成素数的成绩 分解整数要比乘法困难 整数 n的素数分解是把它写素数的乘积 eg.
91 = 7 × 13 ; 3600 = 24 × 32 × 52
18
1.2 模运算
设n是一正整数,a是整数,如果用n除a,得商
为q,余数为r,则
a=qn+r,0≤r<n,
q
a
n
其中x为小于或等于x的最大整数。
两数相乘等价于对应的指数相加,即由k=mn 可 得:对每一素数p,kp=mp+np。而由a|b可得: 对每 一素数p,ap≤bp。这是因为pk只能被pj(j≤k)整除。
11
1.1 素数和互素数
3. 互素数 称c是两个整数a、b的最大公因子,如果
① c是a的因子也是b 的因子,即c是a、b的 公因子。 ② a和b的任一公因子,也是c的因子。 表示为c=gcd(a, b)。
12
1.1 素数和互素数
由于要求最大公因子为正,所以 gcd(a,b)=gcd(a,-b)=gcd(-a,b)=gcd(-a,-b)。 一般gcd(a,b)=gcd(|a|,|b|)。由任一非0整数 能整除0,可得gcd(a,0)=|a|。如果将a,b都 表示为素数的乘积,则gcd(a, b)极易确定。 例如:300=22×31×52 ; 18=21×32
从以上性质易知,同余类中的每一元素 都可作为这个同余类的表示元素。
20
1.2 模运算
求余数运算(简称求余运算)a mod n将 整数a映射到集合{0,1, …,n-1},称求余运算 在这个集合上的算术运算为模运算,模运算有 以下性质:
这一性质称为整数分解的惟一性,也可如下 陈述:设P是所有素数集合,则任意整数a (a>1)都
能惟一地写成以下形式: a pap pP 其中ap≥0,等号右边的乘积项取所有的素数,
然而大多指数项ap为0。相应地,任一正整数也可 由非0指数列表表示。例如: 11011可表示为 {a7=1,a11=2,a13=1}。
3
数论介绍
数论概念: 研究“离散数字集合” 运算是“+” ,“×” 例: 整数: 5 + 9 = 14; 5 × 3 = 5 + 5 + 5 = 15 多项式: x2+1 + x = x2+x+1; x × x2+1 =
x3+x
4
运算概念
运算: 模数运算 模多项式运算 进一步运算: 指数运算,逆运算
x3+x+1 是不可约多项式
16
一些素数
200 以内的素数: 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47
53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173 179 181 191 193 197 199
gcd(18,300)=21×31×50=6 一般由c=gcd(a,b)可得: 对每一素数p, cp=min(ap,bp)。
13
1.1 素数和互素数
由于确定大数的素因子不很容易,所以 这种方法不能直接用于求两个大数的最大公 因子,如何求两个大数的最大公因子在下面 介绍。
如果gcd(a,b)=1,则称a和b互素。
9
1.1 素数和互素数
2. 素数
称整数p(p>1)是素数,如果p的因子只 有±1,±p。
任一整数a(a>1)都能惟一地分解为以下
形式:aΒιβλιοθήκη p 1 1p 2 2
p t t
其中p1>p2>…pt是素数,ai>0(i=1,…,t)。 例如91=7×11,11011=7×112×13
10
1.1 素数和互素数
理解公钥算法的基础
5
整除
对整数 b!=0 及 a , 如果存在整数 m 使得 a=mb,称 b 整除 a, 也称b是a的因子
记作 b|a 例 1,2,3,4,6,8,12,24 整除 24
6
1.1 素数和互素数
1. 因子 设a,b(b≠0)是两个整数,如果存在另
一整数m,使得a=mb,则称b整除a,记为 b|a,且称b是a的因子。
《现代密码学》第6章
1
本章主要内容
1、数论简介 2、公钥密码体制的基本概念 3、RSA算法 4、背包密码体制 5、Rabin密码体制 6、椭圆曲线密码体制 习题
2
1. 数论简介
数论是密码学特别是公钥密码学的基本 工具,本章首先介绍密码学中常用的一些数 论知识,然后介绍公钥密码体制的基本概念 和几种重要算法。