计算机系统安全原理与技术课件第2章(2)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
,首次提出了一种能够完全实现 Diffie-Hellman公钥分配的实用方 法,后被称为RSA算法。RSA就取 自三位作者姓氏的首字母。 ❖ 2002年,Rivest、Shamir和 Adleman由于“巧妙地实现了公钥 密码系统”被授予2002年美国计算 机协会颁发的图灵奖。
8
计算机系统安全原理与技术(第4版)
在不安全的环境中通过交换信息安全地传送密钥。 ❖ 2016年,Diffie和Hellman由于“使得公钥密码技术在实
际中可用的创造性贡献”被授予2015年美国计算机协会颁 发的图灵奖
3
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 2. 公钥密码体制的产生
❖ Diffie和Hellman提出的公钥密码体制的思想是:产生一 对可以互逆变换的密钥Kd与Ke,但是即使知道Kd,还是无 法得知Ke,这样就可将Kd公开,但只有接收方知道Ke。在 此情况下,任何人均可利用Kd加密,而只有知道Ke的接收 方才能解密;或是只有接收方一人才能加密(加密与解密 其实都是一种动作),任何人均能解密。
国际数学界和密码学界已经证明,企图利用公钥和密文推断 出明文,或者企图利用公钥推断出私钥的难度等同于分解两 个大素数的乘积,这是一个困难问题。 ❖ RSA算法保证产生的密文是统计独立而且分布均匀的。也就 是说,不论给出多少明文和对应的密文,也无法知道已知的 明文和密文的对应关系来破解下一份密文。 ❖ 研究结果表明,破解RSA的最好方法还是对大数n进行分解 ,即通过n来找p和q。 ❖ 量子计算机的研制和应用将成为RSA算法的安全威胁。
▪ 苹果公司用它为iMessage服务提供签名
▪ 大多数比特币程序使用OpenSSL开源密码算法库进行椭 圆曲线计算,以创建密钥对来控制比特币的获取。
▪ 普遍认ECC将替代RSA成为通用的公钥密码算法。
❖ ECC还面临着很多理论及技术上的问题
21
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
练一练:令p百度文库47,q=71,利用RSA算法加密和解密的示例
练一练:令p=47,q=71,求用RSA算法生成的公钥和私钥
练一练:RSA Tool验证
12
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (3)RSA算法的安全性
❖ RSA算法是基于群Zn中大整数因子分解的困难性建立的。
钥长度短得多。例如,可以证明,对于256位密钥长度的 ECC来说,其安全强度相当于3072位密钥长度的RSA。 ❖ ECC和RSA的计算基础分别是离散对数问题和大整数分解问 题,从理论上讲,这两个计算问题是相互对应的,即它们或 者同时有解、或者同时无解。就这一点来说,ECC和RSA是 同一安全等级的。
❖ 2. ECC算法
❖ (4)ECC算法的实现与应用
❖ 应用广泛:
▪ 安全电子交易(Secure Electronic Transactions, SET)协议、安全套接层/传输层安全(Secure Sockets Layer / Transport Layer Security,SSL/TLS)协议、 安全壳(Secure Shell,SSH)协议
❖ 基于有限域GF(2m)上的椭圆曲线是对于固定的a和b,满 足形如方程:y2+xy=x3+ax+b 的所有点的集合外加一 个零点或无穷远点O∞。该椭圆曲线只有有限个点,域 GF(2m)上的元素是m位的串。这类椭圆曲线适合于硬件实 现。
20
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
13
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (4)RSA算法的实现与应用 ❖ 在实际应用中,RSA算法很少用于加密大块的数据 ❖ 通常在混合密码系统中用于加密会话密钥,或者用于数字签
名和身份认证。
14
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
4
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 1)接收方B产生一对公钥(PKB)和私钥(SKB)。 ❖ 2)B将公钥PKB放在一个公开的寄存器或文件中,通常放
入管理密钥的密钥分发中心。私钥SKB则被用户保存。 ❖ 3)A如果要向B发送消息M,则首先必须得到并使用B的
公钥密码体制的核心是什么?
构造一个单向陷门函数(One-way Trapdoor Function): 1)大整数因子分解计算问题(Integer Factorization Problem,IFP ):又称素因数分解难题(Prime Factorization Problem),即计 算两个大素数的乘积容易,而对乘积进行因子分解计算困难。 2)离散对数计算问题(Discrete Logarithm Problem,DLP):计 算大素数的幂乘容易,而对数计算困难。
钥e,这里的条件是:随机整数e满足1<e< (n),并且e和 (n)互质,即gcd (e, (n))=1(公开)。
③ 计算与n互质的解密密钥d。计算公式为de=1 mod (n)
(保密)。
④ 销毁p、q、(n);公开公钥{e,n},保管好私钥{d,n}。
10
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 3. ElGamal算法 ❖ (1)算法概述 ❖ 1984年斯坦福大学的Tather ElGamal,基于Diffie-
Hellman密钥交换协议,提出的一种基于离散对数计算困 难问题的公钥密码体制。 ❖ 1985年,ElGamal利用ElGamal算法设计出ElGamal 数字签名方案,该数字签名方案是经典数字签名方案之一, 具有高度的安全性与实用性。其修正形式已被NIST作为数 字签名标准(Digital Signature Standard,DSS)。
6
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 公钥密码体制具有下列功能。
▪ 保护信息的机密性。 ▪ 简化密钥分配及管理。保密通信系统中的每一人只需要
一对公钥和私钥。 ▪ 密钥交换。发送方和接收方可以利用公钥密码体制传送
会话密钥。 ▪ 实现不可否认。
19
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
❖ (4)ECC算法的实现与应用
❖ 基于有限域GF(p)上的椭圆曲线是对于固定的a和b,满足 形如方程:y2=x3+ax+b (mod p)的所有点的集合外加 一个零点或无穷远点O∞。其中a、b、x、y均在GF(p)上 取值, p为素数。该椭圆曲线只有有限个点数N,其范围由 Hasse定理确定。这类椭圆曲线适合于软件实现。
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (1)算法概述 ❖ RSA公钥密码算法是目前应用最广泛的公钥密码算法之一。 ❖ RSA算法是第一个能同时用于加密和数字签名的算法,易于
理解和操作。 ❖ RSA是人们研究得最深入的公钥算法,从提出到现在已有
30多年,经历了各种攻击的考验,被普遍认为是当前最优 秀的公钥方案之一。
15
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
❖ (2)算法步骤
❖ 1)生成公钥和私钥。 ① 选择参数p,确定一条椭圆曲线: y2=x3+ax+b (mod p),构造一个椭圆曲线可交换群( Abel群)Ep(a,b)。 ② 取椭圆曲线上一点,作为基点G。 ③ 任选小于n的整数k作为私钥,其中n是点G的阶,即 nG=O∞。 ④ 生成公钥K=kG。 其中,Ep(a,b)、K、G公开。
2.3 公钥密码算法
❖ 2.3.1 对称密码体制的缺陷与公钥密码体制的产生 ❖ 2.3.2 常用公钥密码算法
1
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 1. 对称密钥密码体制的功能和缺陷 ❖ 功能:
▪ 1)保护信息的机密性 ▪ 2)认证发送方之身份 ▪ 3)确保信息的完整性 ❖ 缺陷: ▪ 1)密钥管理的困难性 ▪ 2)陌生人之间的保密通信 ▪ 3)无法达到不可否认服务
公钥加密M,表示为C=E PKB (M),其中C是密文,E是加 密算法。 ❖ 4)B收到A的密文后,用自己的私钥解密得到明文信息, 表示为M=D SKB(C),其中D是解密算法。
5
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 公钥密码体制的特点如下。
9
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
❖ (2)算法步骤
1)生成公钥和私钥。
① 用计算机随机生成两个大素数p和q(保密),然后计算这两 个素数的乘积n=pq(公开)。
② 计算小于n并且与n互质的整数的个数,即欧拉函数
(n)=(p–1)(q–1) (保密)。利用p和q有条件的生成加密密
2
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 2. 公钥密码体制的产生 ❖ 1976年,美国斯坦福大学电气工程系的Diffie和Hellman
发表了划时代的论文New Direction in Cryptography。 ❖ 文中提出了Diffie-Hellman密钥交换协议,通讯双方可以
7
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
❖ (1)算法概述 ❖ 1978年,美国麻省理工学院的
Rivest、Shamir和Adleman联名
发表了论文A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
❖ 2. ECC算法 ❖ (1)算法概述 ❖ 为了安全使用RSA,RSA中密钥的长度需要不断增加,这加
大了RSA应用处理的负担。1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码算法(Elliptic Curve Cryptography,ECC) ❖ ECC是RSA的强有力的竞争者。与RSA相比,ECC能用更少 的密钥位获得更高的安全性,而且处理速度快,存储空间占 用少,带宽要求低。它在许多计算资源受限的环境,如移动 通信、无线设备等,得到广泛应用。 ❖ 国际标准化组织颁布了多种ECC算法标准,如IEEE P1363 定义了椭圆曲线公钥算法。
17
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
练一练:利用ECC算法加密和解密的示例
练一练:ECC Tool验证
18
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法 ❖ (3)ECC算法的安全性 ❖ ECC的安全性基于椭圆曲线离散对数问题的难解性。 ❖ 在实际使用中,为了实现同样的加密强度,ECC所需要的密
▪ 产生的密钥对是很容易计算得到的。 ▪ 发送方A用接收方的公钥对消息加密在计算上是容易的。 ▪ 接收方B用自己的私钥对密文解密在计算上是容易的。 ▪ 密码分析者或者攻击者由公钥求对应的私钥在计算上是
不可行的。 ▪ 密码分析者或者攻击者由密文和对应的公钥恢复明文在
计算上是不可行的。 ▪ 加密和解密操作的次序可以互换。
❖ 1. RSA算法 ❖ (2)算法步骤
2)加密和解密。 利用RSA加密的第一步是将明文数字化,并取长度小于 log2n位的数字作明文块。 加密方法:C=E(M)≡Me mod n 解密方法:M=D(C)≡Cd mod n
11
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
16
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法 ❖ (2)算法步骤 ❖ 2)加密和解密。 ❖ 加密方法: ❖ 首先将明文编码到椭圆曲线Ep(a,b)上一点M,并产生一个
随机整数r;然后计算点C1=M+rK和C2=rG,从而得到密 文C1、C2。 ❖ 解密方法: ❖ 计算C1-kC2。由于C1-kC2=M+rK-krG= M+rKr(kG)= M+rK-rK=M,因此再对M进行解码就可以得到 明文。
8
计算机系统安全原理与技术(第4版)
在不安全的环境中通过交换信息安全地传送密钥。 ❖ 2016年,Diffie和Hellman由于“使得公钥密码技术在实
际中可用的创造性贡献”被授予2015年美国计算机协会颁 发的图灵奖
3
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 2. 公钥密码体制的产生
❖ Diffie和Hellman提出的公钥密码体制的思想是:产生一 对可以互逆变换的密钥Kd与Ke,但是即使知道Kd,还是无 法得知Ke,这样就可将Kd公开,但只有接收方知道Ke。在 此情况下,任何人均可利用Kd加密,而只有知道Ke的接收 方才能解密;或是只有接收方一人才能加密(加密与解密 其实都是一种动作),任何人均能解密。
国际数学界和密码学界已经证明,企图利用公钥和密文推断 出明文,或者企图利用公钥推断出私钥的难度等同于分解两 个大素数的乘积,这是一个困难问题。 ❖ RSA算法保证产生的密文是统计独立而且分布均匀的。也就 是说,不论给出多少明文和对应的密文,也无法知道已知的 明文和密文的对应关系来破解下一份密文。 ❖ 研究结果表明,破解RSA的最好方法还是对大数n进行分解 ,即通过n来找p和q。 ❖ 量子计算机的研制和应用将成为RSA算法的安全威胁。
▪ 苹果公司用它为iMessage服务提供签名
▪ 大多数比特币程序使用OpenSSL开源密码算法库进行椭 圆曲线计算,以创建密钥对来控制比特币的获取。
▪ 普遍认ECC将替代RSA成为通用的公钥密码算法。
❖ ECC还面临着很多理论及技术上的问题
21
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
练一练:令p百度文库47,q=71,利用RSA算法加密和解密的示例
练一练:令p=47,q=71,求用RSA算法生成的公钥和私钥
练一练:RSA Tool验证
12
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (3)RSA算法的安全性
❖ RSA算法是基于群Zn中大整数因子分解的困难性建立的。
钥长度短得多。例如,可以证明,对于256位密钥长度的 ECC来说,其安全强度相当于3072位密钥长度的RSA。 ❖ ECC和RSA的计算基础分别是离散对数问题和大整数分解问 题,从理论上讲,这两个计算问题是相互对应的,即它们或 者同时有解、或者同时无解。就这一点来说,ECC和RSA是 同一安全等级的。
❖ 2. ECC算法
❖ (4)ECC算法的实现与应用
❖ 应用广泛:
▪ 安全电子交易(Secure Electronic Transactions, SET)协议、安全套接层/传输层安全(Secure Sockets Layer / Transport Layer Security,SSL/TLS)协议、 安全壳(Secure Shell,SSH)协议
❖ 基于有限域GF(2m)上的椭圆曲线是对于固定的a和b,满 足形如方程:y2+xy=x3+ax+b 的所有点的集合外加一 个零点或无穷远点O∞。该椭圆曲线只有有限个点,域 GF(2m)上的元素是m位的串。这类椭圆曲线适合于硬件实 现。
20
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
13
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (4)RSA算法的实现与应用 ❖ 在实际应用中,RSA算法很少用于加密大块的数据 ❖ 通常在混合密码系统中用于加密会话密钥,或者用于数字签
名和身份认证。
14
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
4
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 1)接收方B产生一对公钥(PKB)和私钥(SKB)。 ❖ 2)B将公钥PKB放在一个公开的寄存器或文件中,通常放
入管理密钥的密钥分发中心。私钥SKB则被用户保存。 ❖ 3)A如果要向B发送消息M,则首先必须得到并使用B的
公钥密码体制的核心是什么?
构造一个单向陷门函数(One-way Trapdoor Function): 1)大整数因子分解计算问题(Integer Factorization Problem,IFP ):又称素因数分解难题(Prime Factorization Problem),即计 算两个大素数的乘积容易,而对乘积进行因子分解计算困难。 2)离散对数计算问题(Discrete Logarithm Problem,DLP):计 算大素数的幂乘容易,而对数计算困难。
钥e,这里的条件是:随机整数e满足1<e< (n),并且e和 (n)互质,即gcd (e, (n))=1(公开)。
③ 计算与n互质的解密密钥d。计算公式为de=1 mod (n)
(保密)。
④ 销毁p、q、(n);公开公钥{e,n},保管好私钥{d,n}。
10
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 3. ElGamal算法 ❖ (1)算法概述 ❖ 1984年斯坦福大学的Tather ElGamal,基于Diffie-
Hellman密钥交换协议,提出的一种基于离散对数计算困 难问题的公钥密码体制。 ❖ 1985年,ElGamal利用ElGamal算法设计出ElGamal 数字签名方案,该数字签名方案是经典数字签名方案之一, 具有高度的安全性与实用性。其修正形式已被NIST作为数 字签名标准(Digital Signature Standard,DSS)。
6
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 公钥密码体制具有下列功能。
▪ 保护信息的机密性。 ▪ 简化密钥分配及管理。保密通信系统中的每一人只需要
一对公钥和私钥。 ▪ 密钥交换。发送方和接收方可以利用公钥密码体制传送
会话密钥。 ▪ 实现不可否认。
19
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
❖ (4)ECC算法的实现与应用
❖ 基于有限域GF(p)上的椭圆曲线是对于固定的a和b,满足 形如方程:y2=x3+ax+b (mod p)的所有点的集合外加 一个零点或无穷远点O∞。其中a、b、x、y均在GF(p)上 取值, p为素数。该椭圆曲线只有有限个点数N,其范围由 Hasse定理确定。这类椭圆曲线适合于软件实现。
2.3.2 常用公钥密码算法
❖ 1. RSA算法 ❖ (1)算法概述 ❖ RSA公钥密码算法是目前应用最广泛的公钥密码算法之一。 ❖ RSA算法是第一个能同时用于加密和数字签名的算法,易于
理解和操作。 ❖ RSA是人们研究得最深入的公钥算法,从提出到现在已有
30多年,经历了各种攻击的考验,被普遍认为是当前最优 秀的公钥方案之一。
15
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
❖ (2)算法步骤
❖ 1)生成公钥和私钥。 ① 选择参数p,确定一条椭圆曲线: y2=x3+ax+b (mod p),构造一个椭圆曲线可交换群( Abel群)Ep(a,b)。 ② 取椭圆曲线上一点,作为基点G。 ③ 任选小于n的整数k作为私钥,其中n是点G的阶,即 nG=O∞。 ④ 生成公钥K=kG。 其中,Ep(a,b)、K、G公开。
2.3 公钥密码算法
❖ 2.3.1 对称密码体制的缺陷与公钥密码体制的产生 ❖ 2.3.2 常用公钥密码算法
1
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 1. 对称密钥密码体制的功能和缺陷 ❖ 功能:
▪ 1)保护信息的机密性 ▪ 2)认证发送方之身份 ▪ 3)确保信息的完整性 ❖ 缺陷: ▪ 1)密钥管理的困难性 ▪ 2)陌生人之间的保密通信 ▪ 3)无法达到不可否认服务
公钥加密M,表示为C=E PKB (M),其中C是密文,E是加 密算法。 ❖ 4)B收到A的密文后,用自己的私钥解密得到明文信息, 表示为M=D SKB(C),其中D是解密算法。
5
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 3. 公钥密码体制的内容 ❖ 公钥密码体制的特点如下。
9
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
❖ (2)算法步骤
1)生成公钥和私钥。
① 用计算机随机生成两个大素数p和q(保密),然后计算这两 个素数的乘积n=pq(公开)。
② 计算小于n并且与n互质的整数的个数,即欧拉函数
(n)=(p–1)(q–1) (保密)。利用p和q有条件的生成加密密
2
计算机系统安全原理与技术(第4版)
2.3.1 对称密码体制的缺陷与公钥密码体制的产生
❖ 2. 公钥密码体制的产生 ❖ 1976年,美国斯坦福大学电气工程系的Diffie和Hellman
发表了划时代的论文New Direction in Cryptography。 ❖ 文中提出了Diffie-Hellman密钥交换协议,通讯双方可以
7
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
❖ (1)算法概述 ❖ 1978年,美国麻省理工学院的
Rivest、Shamir和Adleman联名
发表了论文A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
❖ 2. ECC算法 ❖ (1)算法概述 ❖ 为了安全使用RSA,RSA中密钥的长度需要不断增加,这加
大了RSA应用处理的负担。1985年,N. Koblitz和V. Miller分别独立提出了椭圆曲线密码算法(Elliptic Curve Cryptography,ECC) ❖ ECC是RSA的强有力的竞争者。与RSA相比,ECC能用更少 的密钥位获得更高的安全性,而且处理速度快,存储空间占 用少,带宽要求低。它在许多计算资源受限的环境,如移动 通信、无线设备等,得到广泛应用。 ❖ 国际标准化组织颁布了多种ECC算法标准,如IEEE P1363 定义了椭圆曲线公钥算法。
17
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法
练一练:利用ECC算法加密和解密的示例
练一练:ECC Tool验证
18
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法 ❖ (3)ECC算法的安全性 ❖ ECC的安全性基于椭圆曲线离散对数问题的难解性。 ❖ 在实际使用中,为了实现同样的加密强度,ECC所需要的密
▪ 产生的密钥对是很容易计算得到的。 ▪ 发送方A用接收方的公钥对消息加密在计算上是容易的。 ▪ 接收方B用自己的私钥对密文解密在计算上是容易的。 ▪ 密码分析者或者攻击者由公钥求对应的私钥在计算上是
不可行的。 ▪ 密码分析者或者攻击者由密文和对应的公钥恢复明文在
计算上是不可行的。 ▪ 加密和解密操作的次序可以互换。
❖ 1. RSA算法 ❖ (2)算法步骤
2)加密和解密。 利用RSA加密的第一步是将明文数字化,并取长度小于 log2n位的数字作明文块。 加密方法:C=E(M)≡Me mod n 解密方法:M=D(C)≡Cd mod n
11
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 1. RSA算法
16
计算机系统安全原理与技术(第4版)
2.3.2 常用公钥密码算法
❖ 2. ECC算法 ❖ (2)算法步骤 ❖ 2)加密和解密。 ❖ 加密方法: ❖ 首先将明文编码到椭圆曲线Ep(a,b)上一点M,并产生一个
随机整数r;然后计算点C1=M+rK和C2=rG,从而得到密 文C1、C2。 ❖ 解密方法: ❖ 计算C1-kC2。由于C1-kC2=M+rK-krG= M+rKr(kG)= M+rK-rK=M,因此再对M进行解码就可以得到 明文。