- 浏览: 146358 次
- 性别:
- 来自: 上海
文章分类
最新评论
-
H4X0R:
else if(head[0]==-17 && ...
java读取txt文件乱码解决方案 -
浮生若梦dc:
ps -ef | grep java 查出所有java进程;p ...
Linux下查看指定端口占用进程号 -
浮生若梦dc:
...
jvisualvm下使用JMX方式远程监控tomcat7 -
lfl2011:
dove19900520 写道没看到你的code值是在哪用的啊 ...
java读取txt文件乱码解决方案 -
dove19900520:
没看到你的code值是在哪用的啊?
java读取txt文件乱码解决方案
摘要:随着通信的飞速发展,信息安全也越来越显得重要。计算机密码体制的基本思想就是将要保护的信息变成伪装信息,只有合法的接收者才能从中得到真实的信息。密码体制有对称密钥体制和非对称密钥体制之分,本文所重点讲述的RSA公钥体制便为非对称密钥体制,也叫做公开密钥体系。
关键词:RSA公钥密码体制 优势 安全性
引言
RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。
介绍公钥密码体制(背景)
1、对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。此外,某一贸易方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。
2、非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但算法复杂,加密数据的速率较低。公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,仅需要2n个密钥。公钥加密系统除了用于数据加密外,还可用于数字签名。公钥加密系统可提供以下功能:A、机密性(Confidentiality):保证非授权人员不能非法获取信息,通过数据加密来实现;B、确认(Authentication):保证对方属于所声称的实体,通过数字签名来实现;C、数据完整性(Data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;D、不可抵赖性(Nonrepudiation):发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安全的所有主要目标。
RSA公钥密码体制的优势(意义)
1 解决大规模网络应用中密钥的分发和管理问题
采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。
公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方偷听,因而N个用户就要使用N(N–1)/2个密钥。在大型网络中,如果有100万个用户,则要使用4950万个密钥,密钥量太大,难以管理,而且使用起来非常麻烦。采用公钥密码体制,N个用户只需要产生N对密钥。仍以100万个用户为例,只需100万对密钥,需要秘密保存的仅100万个私钥,二者相差近50倍,数量大大减少,而且分发简单,安全性好。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。
2 实现网络中的数字签名机制
对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。
具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。
一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。
介绍RSA公钥密码体制
RSA是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。它是以推广的欧拉定理为基础的(见下):
定理1 若(a,n)=1, 则 =(mod n) ,其中φ(n) 表示不超过n与n互素的正整数个数。
定理2 若(m1,m2)=1,则φ(m1 m2)=φ(m1) φ(m2)。
定理3 若p为素数,则φ(p)=p-1。
RSA建立方法如下:
首先随机选两个大素数p,q , 计算n=p q;
计算欧拉函数 φ(n)=(p-1)(q-1);
任选一个整数e为公开加密密钥,由e求出秘密解密密钥d:d e= 1 mod φ(n)= k
'φ(n) +1
加密/解密:
将明文分成长度小于 位的明文块m,
加密过程是:c = E(m,e) = mod n
解密过程是:m = D(c,d) = mod n
在RSA体制下: D(d, E(m,e)) o = o m mod n
E(e, D(d,m)) o = o m mod n
e,d可以互换。在用于数字签名时,发送方只须用己方的解密密钥d先 "加密"即可, 因为只有发送方自己知道自己的d, 收方只有用对应的e "解密"
才能知道明文, 同时也验证了发方的身份。
RSA公钥密码体制的安全性分析
RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。另外,对RSA的具体实现存在一些针对协议而不是针对基本算法的攻击方法。
攻击者对RSA系统攻击的目标可以分为三类:
设计RSA系统的注意事项
1经过对RSA安全性的分析,可以得出使用RSA时应该注意的事项:
随机选择足够大素数(目前应在512位以上);
在使用RSA的通信网络协议中,不应该使用公共模(使用者知道f(n));
不要让攻击者得到原始的解密结果;
解密密钥d相对模数n来说不应过小;
应该或者加密密钥大;或者被加密的信息m总是大而且m不能是一些已知值的乘积,后面一种情况可以在加密前对m填充随机值实现。
相关的消息不能用同样的密钥加密,加密前对消息进行随机值填充破坏消息之间的代数联系及相关性,但是要注意填充算法的选择;
应该使获得对任意值的原始签名不可能。
被签名的消息应该与模数差不多大,而且不是一些已知值的乘积;
使用平均解密时间和混乱(blinding)等方法使时间攻击中使用的统计手段失效;
如果有条件,采用规模差别比较大的质因子p,q来提高系统的安全性;
2 RSA系统的参数选择
RSA系统是第一个将安全性植基于因子分解的系统。很明显地,在公开密钥(e,N)中,若N能被因子分解,则在模N中所有元素价的最小公倍数(即所谓陷门)T=φ(N)=(p-1)(q-1)即无从隐藏。使得解密密钥d不再是秘密,进而整个RSA系统即不安全。虽然迄今人们尚无法“证明”,破解RSA系统等于因子分解。但一般“相信”RSA系统的安全性,等价于因子分解。即:若能分解因子N,即攻破RSA系统;
若能攻破RSA系统,即分解因子N(相信,但未证明)
因此,在使用RSA系统时,对于公开密钥N的选择非常重要。必须使得公开N后,任何人无法从N得到T。此外,对于公开密钥e与解密密钥d,亦需有所限制。否则在使用上可能会导致RSA系统被攻破,或应用在密码协议上不安全。
经过分析,我们知道RSA系统安全性与系统的参数有很大关系,X.931标准对此提出以下几点:
如果公钥e是奇数,e应与p-1,q-1互质;
如果公钥e是偶数,e必须与(p-1)/2,(q-1)/2互质,且poq mod 8不成立;
模数的长应该为1024+256x,x=0,1 ;
质数p,q应通过质数检测,使出错的概率小于;
p-1,q-1,p+1,q+1应有大质数因子;
gcd(p-1,q-1)应该小;
p/q不应靠近两个小整数比值,且 ;
|p-q|应有大质数因子。
RSA公钥密码体制的应用
1数字签名
长期以来的日常生活中,对于重要的文件,为了防止对文件的否认,伪造,篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。
数字签名具有以下特点:
签名是可信的;
签名是不能伪造的;
签名是不可重用的;
签名后的文件是不能更改的;
签名是不能否认的。
由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。
2 RSA公钥签名技术
数字签名可以用秘密密钥利,也可用公开密钥。但采用秘密密钥是建立在有一个众人信任的中间机构的基础上,而采用公钥加密法进行数字签名则不受此限制,收发两方之间不需要任何可信赖机构。假定公开密钥加密和解密算法除了满足D(E(P))=P外,还能满足E(D(P))=P(RSA满足这两个条件,所以这个假定并不是不现实的)。那么发方A就可以通过EB(DA(P))的转换,将一条签名的明文信息P发给收方B。注意,A知道自己的私有解密密钥DA,还知道B的公开密钥EB,所以建立这条信息的工作应由A来做。
当B收到这条消息后,他象往常一样用自己的私有密钥将它解密,得到DA(P),如图所示。他将这条信息放在一个安全的地方,然后用EA解密,得到初始的明文。
要了解这种签名是如何工作的,现在假设A后来否认曾经发送消息P给B。当案子上了法庭,B能够出示P和 DA(P)。法官只要使用一下EA,就能轻易地证明B确实有一条用DA加密的有效信息。由于B不知道A的私有密钥,B能得到用它加密的唯一途径就是A发送过来的。
需要说明的是,虽然使用公开密钥加密法进行数字签名的是一个很好的方法,但仍有一些问题存在于它们所应用的环境而不是算法。只有当
DA保密时,B才能证明某条信息是A发送来的。如果A公开了它的私有密钥,那么证据就不成立了,因为任何人包括B都可以发送这条消息。
网络技术的发展使得,电子商务正在广泛开展,电子邮件也被普遍使用,数字签名技术越来越重要。RSA虽然有算法复杂,速度慢的缺点,但目前还是被广泛的应用于数字签名中。随着计算机技术的发展及对RSA的深入研究,目前RSA正在走向实用化,商业化,可以预见在网络安全中,基于RSA的网络安全系统的设计将会广泛使用。
参考文献
王育民 何大可 保密学-基础与应用. 西安:西安电子科技大学出版社 1990
陈爱民等 计算机的安全与保密 电子工业出版社 1992
谢希仁 陈鸣 张兴元 计算机网络 电子工业出版社 1994
赖溪松 韩亮 张真诚 计算机密码学及其应用 北京 国防工业出版社2001
http://www.xt.xinneng.com/xin/qywh/DispNews.aspArticleID=67 2003-5-13
WWW.CC.GOV.CN http://www.cc.gov.cn/zsyd/rsammxt.htm
WWW.TONGYI.NET http://www.tongyi.net/article/20010708/200107081830.shtml 2001-7-8
关键词:RSA公钥密码体制 优势 安全性
引言
RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。
介绍公钥密码体制(背景)
1、对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。此外,某一贸易方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。
2、非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但算法复杂,加密数据的速率较低。公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,仅需要2n个密钥。公钥加密系统除了用于数据加密外,还可用于数字签名。公钥加密系统可提供以下功能:A、机密性(Confidentiality):保证非授权人员不能非法获取信息,通过数据加密来实现;B、确认(Authentication):保证对方属于所声称的实体,通过数字签名来实现;C、数据完整性(Data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;D、不可抵赖性(Nonrepudiation):发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安全的所有主要目标。
RSA公钥密码体制的优势(意义)
1 解决大规模网络应用中密钥的分发和管理问题
采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。
公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方偷听,因而N个用户就要使用N(N–1)/2个密钥。在大型网络中,如果有100万个用户,则要使用4950万个密钥,密钥量太大,难以管理,而且使用起来非常麻烦。采用公钥密码体制,N个用户只需要产生N对密钥。仍以100万个用户为例,只需100万对密钥,需要秘密保存的仅100万个私钥,二者相差近50倍,数量大大减少,而且分发简单,安全性好。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。
2 实现网络中的数字签名机制
对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。
具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。
一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。
介绍RSA公钥密码体制
RSA是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。它是以推广的欧拉定理为基础的(见下):
定理1 若(a,n)=1, 则 =(mod n) ,其中φ(n) 表示不超过n与n互素的正整数个数。
定理2 若(m1,m2)=1,则φ(m1 m2)=φ(m1) φ(m2)。
定理3 若p为素数,则φ(p)=p-1。
RSA建立方法如下:
首先随机选两个大素数p,q , 计算n=p q;
计算欧拉函数 φ(n)=(p-1)(q-1);
任选一个整数e为公开加密密钥,由e求出秘密解密密钥d:d e= 1 mod φ(n)= k
'φ(n) +1
加密/解密:
将明文分成长度小于 位的明文块m,
加密过程是:c = E(m,e) = mod n
解密过程是:m = D(c,d) = mod n
在RSA体制下: D(d, E(m,e)) o = o m mod n
E(e, D(d,m)) o = o m mod n
e,d可以互换。在用于数字签名时,发送方只须用己方的解密密钥d先 "加密"即可, 因为只有发送方自己知道自己的d, 收方只有用对应的e "解密"
才能知道明文, 同时也验证了发方的身份。
RSA公钥密码体制的安全性分析
RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。另外,对RSA的具体实现存在一些针对协议而不是针对基本算法的攻击方法。
攻击者对RSA系统攻击的目标可以分为三类:
设计RSA系统的注意事项
1经过对RSA安全性的分析,可以得出使用RSA时应该注意的事项:
随机选择足够大素数(目前应在512位以上);
在使用RSA的通信网络协议中,不应该使用公共模(使用者知道f(n));
不要让攻击者得到原始的解密结果;
解密密钥d相对模数n来说不应过小;
应该或者加密密钥大;或者被加密的信息m总是大而且m不能是一些已知值的乘积,后面一种情况可以在加密前对m填充随机值实现。
相关的消息不能用同样的密钥加密,加密前对消息进行随机值填充破坏消息之间的代数联系及相关性,但是要注意填充算法的选择;
应该使获得对任意值的原始签名不可能。
被签名的消息应该与模数差不多大,而且不是一些已知值的乘积;
使用平均解密时间和混乱(blinding)等方法使时间攻击中使用的统计手段失效;
如果有条件,采用规模差别比较大的质因子p,q来提高系统的安全性;
2 RSA系统的参数选择
RSA系统是第一个将安全性植基于因子分解的系统。很明显地,在公开密钥(e,N)中,若N能被因子分解,则在模N中所有元素价的最小公倍数(即所谓陷门)T=φ(N)=(p-1)(q-1)即无从隐藏。使得解密密钥d不再是秘密,进而整个RSA系统即不安全。虽然迄今人们尚无法“证明”,破解RSA系统等于因子分解。但一般“相信”RSA系统的安全性,等价于因子分解。即:若能分解因子N,即攻破RSA系统;
若能攻破RSA系统,即分解因子N(相信,但未证明)
因此,在使用RSA系统时,对于公开密钥N的选择非常重要。必须使得公开N后,任何人无法从N得到T。此外,对于公开密钥e与解密密钥d,亦需有所限制。否则在使用上可能会导致RSA系统被攻破,或应用在密码协议上不安全。
经过分析,我们知道RSA系统安全性与系统的参数有很大关系,X.931标准对此提出以下几点:
如果公钥e是奇数,e应与p-1,q-1互质;
如果公钥e是偶数,e必须与(p-1)/2,(q-1)/2互质,且poq mod 8不成立;
模数的长应该为1024+256x,x=0,1 ;
质数p,q应通过质数检测,使出错的概率小于;
p-1,q-1,p+1,q+1应有大质数因子;
gcd(p-1,q-1)应该小;
p/q不应靠近两个小整数比值,且 ;
|p-q|应有大质数因子。
RSA公钥密码体制的应用
1数字签名
长期以来的日常生活中,对于重要的文件,为了防止对文件的否认,伪造,篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。
数字签名具有以下特点:
签名是可信的;
签名是不能伪造的;
签名是不可重用的;
签名后的文件是不能更改的;
签名是不能否认的。
由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。
2 RSA公钥签名技术
数字签名可以用秘密密钥利,也可用公开密钥。但采用秘密密钥是建立在有一个众人信任的中间机构的基础上,而采用公钥加密法进行数字签名则不受此限制,收发两方之间不需要任何可信赖机构。假定公开密钥加密和解密算法除了满足D(E(P))=P外,还能满足E(D(P))=P(RSA满足这两个条件,所以这个假定并不是不现实的)。那么发方A就可以通过EB(DA(P))的转换,将一条签名的明文信息P发给收方B。注意,A知道自己的私有解密密钥DA,还知道B的公开密钥EB,所以建立这条信息的工作应由A来做。
当B收到这条消息后,他象往常一样用自己的私有密钥将它解密,得到DA(P),如图所示。他将这条信息放在一个安全的地方,然后用EA解密,得到初始的明文。
要了解这种签名是如何工作的,现在假设A后来否认曾经发送消息P给B。当案子上了法庭,B能够出示P和 DA(P)。法官只要使用一下EA,就能轻易地证明B确实有一条用DA加密的有效信息。由于B不知道A的私有密钥,B能得到用它加密的唯一途径就是A发送过来的。
需要说明的是,虽然使用公开密钥加密法进行数字签名的是一个很好的方法,但仍有一些问题存在于它们所应用的环境而不是算法。只有当
DA保密时,B才能证明某条信息是A发送来的。如果A公开了它的私有密钥,那么证据就不成立了,因为任何人包括B都可以发送这条消息。
网络技术的发展使得,电子商务正在广泛开展,电子邮件也被普遍使用,数字签名技术越来越重要。RSA虽然有算法复杂,速度慢的缺点,但目前还是被广泛的应用于数字签名中。随着计算机技术的发展及对RSA的深入研究,目前RSA正在走向实用化,商业化,可以预见在网络安全中,基于RSA的网络安全系统的设计将会广泛使用。
参考文献
王育民 何大可 保密学-基础与应用. 西安:西安电子科技大学出版社 1990
陈爱民等 计算机的安全与保密 电子工业出版社 1992
谢希仁 陈鸣 张兴元 计算机网络 电子工业出版社 1994
赖溪松 韩亮 张真诚 计算机密码学及其应用 北京 国防工业出版社2001
http://www.xt.xinneng.com/xin/qywh/DispNews.aspArticleID=67 2003-5-13
WWW.CC.GOV.CN http://www.cc.gov.cn/zsyd/rsammxt.htm
WWW.TONGYI.NET http://www.tongyi.net/article/20010708/200107081830.shtml 2001-7-8
发表评论
-
Tomcat项目生成文件出现文件名乱码问题
2019-09-03 17:57 8901. 本人在linux服务器的tomcat下部署一个war ... -
Java环境中编码处理
2016-11-03 11:29 0https://confluence.atlassian.co ... -
Java生成验证码
2016-05-03 13:54 0为了防止用户恶意,或者使用软件外挂提交一些内容,就得用验证码 ... -
Java生成二维码
2016-05-03 11:48 0项目中用到了二维码扫描的技术,用的是Google提供的ZXi ... -
Java DelayQueue使用实例
2016-02-18 23:43 1399DelayQueue是一个支持延时获取元素的无界阻塞队列。 ... -
Java Base64 加密解密
2016-02-18 23:09 1056使用JDK的类 BASE64Decoder BASE64E ... -
类似于地区树形结构的构造
2016-01-23 20:59 923在做项目中经常会用到地区的树形结构,而在数据库中我们一般存储 ... -
VTD-XML技术解析XML实例
2015-03-27 12:01 1839VTD-XML是一种无提取的XML解析方法,它较好的解决了 ... -
Java生成短链
2015-03-04 10:50 2271生成思路: 1.将"原始链接(长链接)+ ... -
Java中字符串的应用
2014-12-12 20:54 636intern 方法 返回从字符串常量池中唯一的字 ... -
并发集合ConcurrentSkipListMap的性能测试
2014-12-10 17:47 1582ConcurrentSkipListMap是Doug ... -
AtomicInteger在多线程下的原子性测试
2014-12-10 16:18 1253使用AtomicInteger做计数器的一个例子: ... -
Java中实例方法和静态方法在多线程下加锁和不加锁的访问情况
2014-12-08 18:17 849第一个例子是同一实例方法加锁和不加锁在多线程情况下的 ... -
Java应用架构常用的框架,侧重MVC和restful应用
2014-10-21 17:24 1748Struts是采用Java Servlet/JavaSer ... -
Protocol Buffers 入门应用
2014-10-13 20:43 1595Protocol Buffers是Google开源 ... -
Eclipse反编译工具Jad.exe及插件JadClipse配置
2014-07-06 15:14 11951、下载所需文件 JadClipse,http://ja ... -
Java远程调试
2014-04-24 18:20 1036客户端Eclipse配置 服务端启动脚本 ... -
解决List的ConcurrentModificationException的几种方法
2014-04-03 19:15 1343import java.util.regex. ... -
使用Java正则表达式分析处理日志
2014-03-14 11:29 0一般的日志输出的信息有日期时间,哪个线程,执行某个任务花 ... -
Java 完美判断中文字符
2013-09-06 11:14 1487Java判断一个字符串是否有中文一般情况是利用Unicod ...
相关推荐
【RSA密码】是一种著名的公钥密码体制,由Rivest、Shamir和Adleman在1977年提出,被广泛应用于数据加密、数字签名等领域。...通过学习RSA,我们可以深入理解公钥密码的安全性,并掌握如何在实际中实现这种加密技术。
综上所述,RSA公钥密码体制的安全性很大程度上取决于大素数的选择。通过采用高效的算法如Miller-Rabin算法,并结合Montgomery算法优化以及Pocklington定理的应用,可以有效地生成既安全又高效的大素数,从而增强RSA...
Java 安全体制通过使用RSA加密算法来实现公钥密码体制,在Java环境下实现RSA公钥密码算法的实现与探讨。 RSA加密算法是较为常用的公钥密码算法,它的安全性是基于大数分解的难题, RSA算法的安全性是基于以下两个...
3. **模数分解**:攻击者试图通过分解n=p*q来破解RSA,这是RSA安全性的基础。如果φ(n)泄露,可以通过扩展欧几里得算法找到d。 4. **相同模数下的不同加密指数**:如果两个用户A和B有相同的模数n但不同的加密指数e1...
公钥密码体制是一种加密技术,它基于数学难题,使得加密和解密使用不同的密钥。在公钥密码体制中,有一对密钥:公钥和私钥。公钥可以公开给任何人,用于加密信息;而私钥必须保密,用于解密信息。这种体制解决了传统...
2. **安全性基础**:公钥密码体制通常基于数学难题,如大整数分解问题(RSA算法)或离散对数问题(如Diffie-Hellman密钥交换和ElGamal加密)。这些难题在当前计算能力下被认为是不可行的,为加密提供了理论基础。 3...
RSA公钥加密体制是一种非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出,是现代密码学的基石之一。该算法基于大数因子分解的数学难题,确保了其安全性。在这个程序中,开发者使用MFC...
总结而言,公钥密码体制的发展代表了密码学领域的一次革命性进展,它不仅极大地提升了通信安全性,也为现代信息技术的广泛使用提供了坚实的安全保障。随着技术的不断进步,公钥密码体制将继续在信息安全领域扮演关键...
RSA 算法的安全性取决于大整数因子的困难性和欧拉定理。 公钥密码体制是网络安全的一种重要技术,用于解决传统密钥管理的困难和数字签名的问题。公钥密码体制的实现方式有多种,如 RSA 算法、椭圆曲线算法等。了解...
**RSA公钥密码体制详解** RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,是公钥密码学领域的基石之一。它由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出,因其发明者的名字首字母而得名。RSA算法的...
1.3节详细介绍了公钥密码学的基本概念,包括公钥体制(PKC),它是由W. Diffie和M. E. Hellman提出的,是现代加密技术的一个重要分支。其中,文档提到教池营名和概率加密体系(PRC),这两个概念在后续的公钥密码学发展...
通过以上介绍可以看出,公钥密码体制及其典型代表RSA算法,在电子商务中发挥了至关重要的作用,为电子商务的安全性提供了坚实的保障。未来随着加密技术的进步,公钥密码体制还将继续在电子商务以及其他领域发挥重要...
RSA的安全性基于大整数因子分解的困难性,即找到两个大素数的乘积很容易,但要从其乘积中分解出原始的素数却非常困难。这个特性使得RSA在理论上是安全的,因为目前没有实用的算法能在合理时间内破解大规模的RSA密钥...
五、RSA 密码体制的安全性分析 RSA 密码体制的安全性是指其对攻击的抵抗能力。RSA 算法的安全性取决于大数分解难题的难度和密钥的长度。目前,RSA 算法被认为是安全的,但仍然存在一些潜在的攻击风险,例如中间人...
RSA 密码体制的安全性主要来自于大数分解和离散对数问题的难解性。 RSA 密码体制的设计 RSA 密码体制的设计主要包括密钥生成、加密和解密三个步骤。密钥生成包括选择两个大素数 p 和 q,计算模数 n 和密钥 e。...
除此之外,文中还提到了椭圆曲线密码学(ECC),这是一种更高效的公钥加密方法,其安全性基于椭圆曲线上的数学运算。ECC在提供相同安全级别时,所需的密钥长度比RSA短,因此在资源受限的设备中更为实用。 此外,...
"信息安全原理与技术ch04-公钥密码技术" 公钥密码技术是为了解决对称密码技术中最难解决的两个问题而提出的:一是对称密码技术的密钥分配问题,二是对称密码不能实现数字签名。 Diffie和Hellman于1976年在《密码学...
这些函数使得只有拥有私钥的用户才能解密由其公钥加密的信息,从而确保了信息的安全性。 在互联网环境中,公钥密码体制扮演着至关重要的角色。HTTPS协议用于加密网页通信,就利用了公钥密码体制,确保了用户数据在...