【密码学复习】第七章 公钥加密体制

news2024/7/6 19:22:27

公钥加密模型

 

Ø 密钥生成过程:接收消息的端系统(如图中的接收者Alice)产生一对密钥(PKA ,SKA ), PKA 是公开钥(用于加密), SKA 是秘密密钥(用于解密).

Ø 加密过程:Bob想向Alice发送消息m,则获取Alice的公开密钥PKA ,加密得密文c = EPKA [m], 其中E是加密算法.

Ø 解密过程: Alice收到密文c后,用自己的秘密钥SKA 解密,表示为m = DSKA [c],其中D是解密算法.

单向陷门函数

定义:一个定义在(X,Y)空间上的单向陷门函数(One-way Trapdoor functions, OTF )包含3个“有效”算法 (G, F, F -1)

n G(⋅): 随机算法,输出对(pk,sk)

n F(pk,⋅):确定算法,定义X->Y的运算

n F -1(sk,⋅): F(pk,⋅)的逆函数,定义Y->X的运算

对于任意生成的一对密钥G →(pk,sk),单向陷门函数满足:

x∈X: F-1(sk, F(pk, x) ) = x

定义: (G, F, F-1) 是一个安全的的OTF当对于所有有效的算法A:

AdvOW [A,F] = Pr[ A[F(pk, x)]=x] < 可忽略

RSA单向陷门函数及其应用

1) 密钥的产生

① 选两个安全的大素数pq

② 计算n=p×qφ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。

④ 计算d,满足d·e≡1 mod φ(n),即de在模φ(n)下的乘法逆元。因eφ(n)互素,故它的乘法逆元存在且唯一。

⑤ {e,n}为公开密钥,{d,n}为秘密密钥。

2) 加密

加密时首先将明文分组,使得每个分组m小于n,即分组长度小于log2 n。然后对每个明文分组m,作加密运算:cme mod n

3) 解密

对每个密文分组的解密运算:mcd mod n

4)正确性

证明: 若mn互素,由加密过程知cme mod n,所以

cd mod nmed mod nm(n)+1 mod n

由Euler定理知mφ(n)≡1 mod n,

所以 m(n)≡1 mod n,

进而 m(n)+1m mod n

cd mod nm.

 

6)安全性

整数分解问题:已知n是两个大素数的乘积,求n的素分解;

如果RSA加密算法的模数n被成功地分解p×q,则获得φ(n)=(p-1)(q-1),从而攻击者能够从公钥e解出私钥d,即de -1 mod φ(n),完全破译

 

RSA单向陷门函数及其应用

RSA的共模攻击:

若系统中用户共用一个模数n ,而拥有不同的ed;

若存在同一明文(设为m)分别用不同的公钥(e1和e2)加密,

c1 = me1 mod n ;c2 = me2 mod n

设攻击者截获ne1、e2、c1和c2, gcd(e1,e2)=1,则他可以恢复m

算法:因为e1和e2互质,故用Euclidean算法能找到r s,满足:

r * e1 + s * e2 = 1则

(c1)r * (c2)s = (me1 ) r * (me2 ) s mod n= m r * e1 + s * e2 mod n = m mod n

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/500793.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从C出发 30 --- 指针与堆空间

数组 就是变量的有序集&#xff0c;因此只有可以动态的创建一个变量&#xff0c;就可以动态的创建多个变量了&#xff0c; 堆空间就是一片内存区域&#xff0c;用于动态创建内存变量的区域 void 类型是基础类型&#xff0c;不是基础数据类型&#xff0c;为什么&#xff1f;因为…

MySQL --- 图形化工具DDL表结构操作

一. 图形化工具 1. 介绍 前面学习了DDL中关于数据库操作的SQL语句&#xff0c;在编写这些SQL时&#xff0c;都是在命令行当中完成的。在命令行当中来敲这些SQL语句很不方便&#xff0c;主要的原因有以下 3 点&#xff1a; 没有任何代码提示。&#xff08;全靠记忆&#xff0…

行为型模式-备忘录模式

备忘录模式 概述 备忘录模式提供了一种状态恢复的实现机制&#xff0c;使得用户可以方便地回到一个特定的历史步骤&#xff0c;当新的状态无效或者存在问题时&#xff0c;可以使用暂时存储起来的备忘录将状态复原&#xff0c;很多软件都提供了撤销&#xff08;Undo&#xff0…

【自动化测试】Appium环境设置

启动Appium需要的环境配置有些复杂&#xff0c;这里将需要的环境配置整理出来&#xff0c;附上博主亲测有效的教程&#xff0c;有些教程有一点点老了&#xff0c;博主也做了备注&#xff0c;并且有些老一点步骤&#xff0c;博主根据现有的情况做了新的图文教程&#xff0c;大家…

近源渗透学习

一、近源渗透 近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。 它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后&#xff0c;通过乔装、社工等方式实地物理侵…

微服务体系

目录 结构服务注册中心EurekaZookeeperConsul上面三者的对比 Ribbon 负载均衡负载均衡OpenFeign 远程服务调用Hystrix服务熔断常见的设置 Hystrix 工作流程Hystrix-DashBoard 的使用 SpringCloud Gateway核心工作流程 SpringCloud Config 分布式配置中心bootstrap.yml配置文件 …

独立按键识别

项目文件 文件 关于项目的内容知识点可以见专栏单片机原理及应用 的第四章 IO口编写 参考图电路编写程序&#xff0c;要求实现如下功能: 开始时LED均为熄灭状态&#xff0c;随后根据按键动作点亮相应LED(在按键释放后能继续保持该亮灯状态&#xff0c;直至新的按键压下时为止…

【实用工具】SpringBoot实现接口签名验证

需求场景 由于项目需要开发第三方接口给多个供应商&#xff0c;为保证Api接口的安全性&#xff0c;遂采用Api接口签名验证。 Api接口签名验证主要防御措施为以下几个&#xff1a; 请求发起时间得在限制范围内请求的用户是否真实存在是否存在重复请求请求参数是否被篡改 项目…

java8新特性——StreamAPI

1.集合处理数据的弊端 当我们在需要对集合中的元素进行操作的时候&#xff0c;除了必需的添加&#xff0c;删除&#xff0c;获取外&#xff0c;最典型的操作就是集合遍历。 package com.wxj.streamapi;import java.util.ArrayList; import java.util.Arrays; import java.uti…

E. Vasya and Good Sequences(异或)

Problem - E - Codeforces Vasya有一个由n个整数组成的序列a。 Vasya可以执行以下操作&#xff1a;从序列中选择一些数字&#xff0c;并交换其二进制表示中的任意一对位。例如&#xff0c;Vasya可以将数字6&#xff08;… 000000001102&#xff09;转换为3&#xff08;… 00000…

[数据库系统] 一、外键约束 (educoder)

1.任务&#xff1a;给表添加外码。 2.相关知识 需要掌握&#xff1a; (1)什么是外码&#xff1b; (2)怎么给表添加外码。 (1)什么是外码 外部关键字 外码是另一张表中的主码。**外码的主要作用是保持数据的一致性&#xff0c;完整性。 如图有两张表&#xff0c;classId 是T…

蓝晓转02上市价格预测

蓝晓转02 基本信息 转债名称&#xff1a;蓝晓转02&#xff0c;评级&#xff1a;A&#xff0c;发行规模&#xff1a;5.460645亿元。 正股名称&#xff1a;蓝晓科技&#xff0c;今日收盘价&#xff1a;88.16元&#xff0c;转股价格&#xff1a;92.73元。 当前转股价值 转债面值 …

10.集合

1.泛型 1.1泛型概述 泛型的介绍 ​ 泛型是JDK5中引入的特性&#xff0c;它提供了编译时类型安全检测机制 泛型的好处 把运行时期的问题提前到了编译期间避免了强制类型转换 泛型的定义格式 <类型>: 指定一种类型的格式.尖括号里面可以任意书写,一般只写一个字母.例如:…

深度学习模型部署的步骤和相关注意事项

文章目录 深度学习模型部署的步骤和相关注意事项什么是模型部署&#xff1f;步骤1&#xff1a;选择合适的部署环境步骤2&#xff1a;选择合适的部署框架步骤3&#xff1a;将模型转换为部署格式步骤4&#xff1a;创建API接口步骤5&#xff1a;部署模型总结 深度学习模型部署的步…

JWT漏洞基础

JWT漏洞基础 什么是JWTJWT漏洞介绍工具使用 身份认证(Authentication)又称鉴权&#xff0c;是指通过一定的手段&#xff0c;完成对用户身份的确认。认证的方式&#xff1a;sessioncookie、JWT、Token session认证的局限性 session认证机制需要配合cookie才能实现。由于cookie默…

极客时间- 数据结构与算法之美 - 王争 前 Google 工程师【学习笔记】

本文是 极客时间- 数据结构与算法之美 - 王争 前 Google 工程师。专栏学习笔记整理&#xff0c;课程链接&#xff1a;https://time.geekbang.org/column/intro/100017301?tabcatalog 01 | 为什么要学习数据结构和算法&#xff1f;面试业务开发工程师写出达到开源水平的框架才是…

大数据应用案例:如何在金融行业中利用数据挖掘实现风险控制和预测

引言 随着互联网和移动技术的发展&#xff0c;金融行业已经进入了数字化时代。大数据技术在金融行业的应用越来越广泛&#xff0c;其中最重要的应用就是风险控制和预测。本文将介绍如何利用数据挖掘技术在金融行业中实现风险控制和预测&#xff0c;以及一些成功的案例。 章节…

Android 系统的分区和文件系统(4)- Android 伪文件系统

声明 Android系统中有很多分区&#xff0c;每个分区内的文件系统一般都不同的&#xff0c;使用ADB进入系统/目录下可发现挂载这很多的目录&#xff0c;不同的目录中可来自不同的分区及文件系统&#xff1b;此篇参考了一些书籍及论文&#xff0c;仅供学习使用。只介绍大概理论&…

Valarrays

C标准库提供了一个class valarray用以进行数值数组的运算。 它声明于头文件<valarray> namespace std{template<class T> class valarray; //numeric array of type Tclass slice;template<class T> class slice_array; //slice out of a valarrayclass gs…

Java经典笔试题—day03

Java经典笔试题—day03 &#x1f50e;选择题&#x1f50e;编程题&#x1f95d;字符串中找出连续最长的数字串&#x1f95d;数组中出现次数超过一半的数字 &#x1f50e;结尾 &#x1f50e;选择题 (1)以下代码运行输出的是 public class Person{private String name "Pe…