电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第6章 公钥密码(二)6.5-6.9

例 9 6.5RSA公钥密码
6.5 RSA公钥密码

RSA 好 RSA算法描述 RSA的快速模指数运算 RSA的安全性
RSA RSA算法描述 RSA的安全性 RSA的快速模指数运算

RSA算法描述 ●RSA公钥密码体制历史 麻省理工学院Ron Rivest、.Adi Shamiri和Leonard Adleman于1978年一起提出RSA加密算法
RSA算法描述 RSA公钥密码体制历史 麻省理工学院Ron Rivest、Adi Shamir和Leonard Adleman于1978年一起提出RSA加密算法

RSA算法描述 ·算法描述—密钥生成 ■选取两互异大素数p和q ■计算=p×q和其欧拉函数值p(n)=(p一1)(q一1) ■选一整数e,1<ep(m),使得gcd(mn),e)=1 ■在模on)下,计算e的逆元d.即求d,使得 ed=1 mod o(n) ■(e,m为公钥,d为私钥
RSA算法描述 算法描述——密钥生成 选取两互异大素数p和q 计算 n=p×q 和其欧拉函数值(n)=(p-1)(q-1) 选一整数e,1 < e<(n),使得 gcd((n), e)=1 在模(n)下,计算e的逆元d. 即求d, 使得 𝒆 𝒅≡ 1 mod (n) (e, n)为公钥,d为私钥

RSA算法描述 。算法描述一加密 ■将明文分组,各组对应的十进制数0≤<n,计算 c三ne mod n 。解密 m≡c4modn
RSA算法描述 算法描述——加密 将明文分组,各组对应的十进制数0≤m<n, 计算 c ≡ me mod n 解密 m ≡ c d mod n

RSA算法描述 。RSA解密过程的正确性 ■由加密过程知c≡ne mod n,又de三1modp(n),故 cd mod n≡ned mod n≡ml+rgm)mod n ■分两种情况 ①gcd(m,n)=1,则由Euler定理得 m9m≡1modn,mom≡1modn, ml+rom≡n mod n cd mod n=m
RSA算法描述 RSA解密过程的正确性 由加密过程知c ≡ me mod n ,又de ≡ 1 mod 𝝋(𝒏) ,故 c d mod n≡med mod n ≡m1+r(n) mod n 分两种情况 ①gcd(m, n)=1 ,则由Euler定理得 m(n) ≡1 mod n, mr(n) ≡1 mod n, m1+r(n) ≡m mod n c d mod n≡m

RSA算法描述 ②gcd(m,n)≠1 不妨设gcd(m,m)=p,m=p, 由gcd(m,q)=1及Euler定理得mmg≡1modq,所以 mq)≡1m0dq, [moqp)≡1m0d4, rW≡1modq 因此存在一整数b,使得m四=1+bg,两边同乘以m得 ml+ram)=m+bqm-m+bqxp=m+xbn 即ml+rg)≡n mod n,所以cd mod n=m
RSA算法描述 由gcd(m, q)=1及Euler定理得m(q) ≡1 mod q,所以 mr(q) ≡1 mod q, [mr(q) ] (p) ≡1 mod q, mr(n) ≡1 mod q 因此存在一整数b,使得mr(n) =1+bq,两边同乘以m得 m1+r(n) =m+bqm=m+bqxp=m+xbn 即m1+r(n) ≡m mod n,所以c d mod n≡m ② gcd(m,n)≠1 不妨设gcd(m, n)=p, m=xp

RSA算法描述 。举例 ■密钥生成: 设p=7,=17.n=p×q=119,pm)=(p-1)(q-1)=96。取=5,计算私钥 d=77 ■加密:设明文=4, c=45m0d119=72 ■解密: 7277m0d119≡4
RSA算法描述 举例 密钥生成: 设p=7, q=17. n=p×q=119, (n) =(p-1)(q-1)=96。取e=5,计算私钥 d=77 加密:设明文m=4, c≡45 mod 119≡72 解密: 7277 mod 119≡4

RSA的快速模指数运算 。依次模乘运算 ■RSA加密和解密算法都涉及到模指数运算,ne mod ni和cd mod n 两个操作。 ■对模指数运算最直接的方法是依次做模乘运算。为计算ne mod n 执行: m×m×…×m e ■这种方法效率很低,需要计算-1次模乘法运算
RSA的快速模指数运算 依次模乘运算 RSA加密和解密算法都涉及到模指数运算,me mod n和c d mod n 两个操作。 对模指数运算最直接的方法是依次做模乘运算。为计算me mod n 执行: 这种方法效率很低,需要计算e-1次模乘法运算。 e m m m

RSA的快速模指数运算 。平方-乘运算 ■求x16,直接计算的话需做15次乘法。然而如果重复对每个部分结 果做平方运算即求x,x2,x4,x8,x16则只需4次乘法
RSA的快速模指数运算 平方-乘运算 求x 16 ,直接计算的话需做15次乘法。然而如果重复对每个部分结 果做平方运算即求x,x 2 ,x 4 ,x 8 ,x 16则只需4次乘法
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第6章 公钥密码(一)6.1-6.4.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第5章 Hash函数.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第4章 分组密码.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第3章 流密码.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第2章 古典密码.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第1章 概述(李发根).pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)05 Approximation Algorithms.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)04 NP and Computational Intractability.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)03 Maximum Flow.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)02 Basics of algorithm design & analysis.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)Stable Matching.pdf
- 电子科技大学:《算法设计与分析 Design and Analysis of Algorithms》研究生课程教学资源(课件讲稿,英文版)01 Introduction(肖鸣宇).pdf
- 上饶师范学院:《数据库系统原理 An Introduction to Database System》课程教学资源(电子教案,颜清).doc
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第六章 分支限界法(Branch and Bound Method).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第五章 回朔法(Backtracking Algorithm).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第四章 贪心算法(Greedy Algorithm).pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第三章 动态规划 Dynamic Programming.pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第二章 递归与分治策略.pdf
- 电子科技大学:《算法设计与分析 Algorithms Design and Analysis》课程教学资源(课件讲稿)第一章 算法概述 Algorithm Introduction(刘瑶、陈佳).pdf
- 电子科技大学:《数据分析与数据挖掘 Data Analysis and Data Mining》课程教学资源(课件讲稿)Lecture 06 Classification.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第7章 数字签名.pdf
- 电子科技大学:《现代密码理论 Modern Cryptographic Theory》课程教学资源(课件讲稿)第8章 密码协议.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第1章 概述(主讲:曾凡平).pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第2章 基础知识.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第3章 密码学基础.pdf
- 中国科学技术大学:《网络安全》课程教学资源(课件讲稿)第4章 虚拟专用网络(VPN)技术.pdf
- 《网络与系统安全》教学参考文献:An adaptive trust model based on recommendation filtering algorithm for the Internet of Things systems.pdf
- 《网络与系统安全》教学参考文献:Automatic Generation of Capability Leaks’ Exploits for Android Applications.pdf
- 《网络与系统安全》教学参考文献:Adaptive Random Testing for XSS Vulnerability.pdf
- 《网络与系统安全》教学参考文献:A Novel Hybrid Model for Task Dependent Scheduling in Container-based Edge Computing.pdf
- 《网络与系统安全》教学参考文献:Capability Leakage Detection Between Android Applications Based on Dynamic Feedback.pdf
- 《网络与系统安全》教学参考文献:Multi-platform Application Interaction Extraction for IoT Devices.pdf
- 《网络与系统安全》教学参考文献:RepassDroid - Automatic Detection of Android Malware Based on Essential Permissions and Semantic Features of Sensitive APIs.pdf
- 《网络与系统安全》教学参考文献:Web应用程序搜索功能的组合测试.pdf
- 《网络与系统安全》教学参考文献:物联网安全测评技术综述.pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第1章 绪论(主讲:曾凡平).pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第2章 密码技术.pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证.pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第4章 授权与访问控制技术.pdf
- 中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第5章 信息隐藏技术.pdf