RSA and Rabin.

Slides:



Advertisements
Similar presentations
663 Chapter 14 Integral Transform Method Integral transform 可以表示成如下的積分式的 transform  kernel Laplace transform is one of the integral transform 本章討論的 integral.
Advertisements

3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
第6章: 完整性与安全性 域约束 参照完整性 断言 触发器 安全性 授权 SQL中的授权.
電子商務安全防護 線上交易安全機制.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
网络安全协议 Network Security Protocols
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
數論 數論是一個歷史悠久的數學分支,它是研究整數的性質及關係的一門學問。數學一直被認為是「科學之皇后」,而數論則更被尊為「數學之皇后」。
密码学基础 电子科技大学•计算机学院.
電子戶籍謄本申辦及驗證實務作業與問題討論
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
The discipline of algorithms
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制

公開鑰匙加密演算法 密碼學大革命 public key所想要解決的問題 public key密碼系統特性
RSA-256bit Digital Circuit Lab TA: Po-Chen Wu.
IV. Implementation IV-A Method 1: Direct Implementation 以 STFT 為例
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
RSA Cryptosystem Theorem 1.3: For n = p * q p,q 均是質數
網路與多媒體實驗 第一組報告 B 鄧鎮海 B 葉穎達
二、現代的加解密法:RSA 非對稱式密碼系統的一種。
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
Chapter 4 歸納(Induction)與遞迴(Recursion)
Digital Signature Forged in USA Integrity Authenticity Unforgeability
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Cryptography and Network Security - 2
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
附錄 密碼學基本觀.
创建型设计模式.
现代密码学理论与实践 第4章 有限域 Fourth Edition by William Stallings Slides by 杨寿保
论题1-3 - 常用的证明方法及其逻辑正确性
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
主讲人: 吕敏 { } Spring 2016,USTC 算法基础 主讲人: 吕敏 { } Spring 2016,USTC.
第三章 數據保密系統.
第十二讲 数字签名算法 郑东 上海交通大学计算机科学与工程系.
Interval Estimation區間估計
弘光技術學院 資訊管理系助理教授兼電算中心主任 丁德榮 博士
第18章 網路管理和資訊安全.
4-5 数论基础.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
Version Control System Based DSNs
公開金鑰密碼系統 (Public-Key Cryptosystems)
Mechanics Exercise Class Ⅰ
每周三交作业,作业成绩占总成绩的15%; 平时不定期的进行小测验,占总成绩的 15%;
最大公因數 第 1 頁.
公钥密码学与RSA.
DES算法.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
浅析云计算中的密码技术 马春光 哈尔滨工程大学 教授、博导
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
Outline Overview of this paper Motivation and Initialization
计算机问题求解 – 论题1-5 - 数据与数据结构 2018年10月16日.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
if (j…) printf ("… prime\n"); else printf ("… not prime\n");
_14RSA加密的基本原理 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
怎樣把同一評估 給與在不同班級的學生 How to administer the Same assessment to students from Different classes and groups.
張仁俊 (Jen-Chun Chang) 國立台北大學 資訊工程學系 通訊工程研究所 電機工程研究所
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
Gaussian Process Ruohua Shi Meeting
Hybrid fractal zerotree wavelet image coding
Presentation transcript:

RSA and Rabin

Introduction Diffie and Hellman 提出單向暗門函數的公開金匙密碼系統。但不確定one-way function 是否存在。 Pohlig and Hellman published an encryption scheme based on computing exponentials over a finite field. 1978 MIT Rivest,Shamir,Adleman (RSA)提出 以分解因數的指數函數為基礎的one-way function 具有可逆性及交換性。 RSA公開金匙加密解密技術

數學基礎複習 單向函數(One-way function):由g及x求y=Fx(g)容易,由g及y求x,於計算上不可能。 交換性:Fx1(Fx2(g))=Fx2(Fx1(g)) 可逆性:Fx-1(Fx(g))=g。

Encryption using Public-Key system

Authentication using Public-Key System

Applications for Public-Key Cryptosystems Three categories: Encryption/decryption: The sender encrypts a message with the recipient’s public key. Digital signature: The sender ”signs” a message with its private key. Key echange: Two sides cooperate two exhange a session key.

Requirements for Public-Key Cryptography Computationally easy for a party B to generate a pair (public key KUb, private key KRb) Easy for sender to generate ciphertext: Easy for the receiver to decrypt ciphertect using private key:

Requirements for Public-Key Cryptography Computationally infeasible to determine private key (KRb) knowing public key (KUb) Computationally infeasible to recover message M, knowing KUb and ciphertext C Either of the two keys can be used for encryption, with the other used for decryption:

Introduction In Scientific American,the RSA scheme as “A New Kind of Cipher That Would Take Millions of Years to Break”

Basic Idea The Pohlig-Hellman and RSA shcemes both encipher a message block M in [0, n-1] by computing the exponential: C = Me mod n, where e and n are the key to the enciphering transformation. M is restored by the same operation, but using a different exponent d for the key: M = Cd mod n。

Basic Idea Enciphering and deciphering can be implemented using the fast exponentiation algorithm. C=fastexp(M,e,n) M=fastexp(C,d,n)

Basic Idea Note: gcd(M,n)=1,Mø(n) mod n=1 This property implies that if e and d satisfy the relation ed mod ø(n) =1, then M = Cd mod n is the inverse of C = Me mod n。 Theorem Given e and d satisfying Eq. (2.4) and a message M in [0,n-1] such that gcd(M,n)=1, (Me mod n)d mod n=M.

Proof of Theorem (Me mod n)d mod n=M

Basic Idea By symmetry, enciphering and deciphering are communicative and mutual inverses, thus (Md mod n)e mod n=Mde mod n=M. It is because of this that the RSA scheme can be used for secrecy and authenticity in a public-key system

Basic Idea Given ø(n),it is easy to generate a pair (e,d) satisfying ed mod ø(n)=1, First choosing d relatively prime to ø(n), and then using the extended version of Euclid’s algorithm to compute its inverse: e = inv (d, ø(n)). Note: pick e and compute d =inv (e, ø(n)).

Pohlig-Hellman Scheme The modulus is chosen to be a large prime p. The enciphering and deciphering are thus given by C= Me mod p M =Cd mod p where all arithmetic is done in the Galois field GF(p). Because p is prime, ø(p)=p-1.

Example of P-H Scheme Let p =11, whence ø(p)=p-1=10. Choose d =7 and compute e = inv(7,10)=3. Suppose M =5. Then M is enciphered as: C= Me mod p= 53 mod 11 =4. C is deciphered as M =Cd mod p=47 mod 11=5.

RSA scheme In the RSA scheme, the modulus n is the product of two large primes p and q: n=pq Thus ø(n)=(p-1)(q-1) Encipher: C = Me mod n, Decipher: M = Cd mod n。 Recommend that picked d relatively prime to ø(n) in the interval [max(p,q)+1, n-1] e = inv (d, ø(n)). In inv (d, ø(n)) returns e such that e < log2n, then a new value of d should be picked to ensure that every encrypted message undergoes some wrap-around.

Example of RSA

Example of RSA

RSA Because ø(n) cannot be determined without knowing the prime factors p and q, it is possible to keep d secret even if e and n are made public. The security of the system dependes on the difficulty of factoring n into p and q. The fastest known factoring algorithm takes T=exp(sqrt (ln n ln ln n)) steps. RSA suggest that: p and q are 100-digit numbers; then n is 200.

The RSA Algorithm – Key Generation Select p,q p and q both prime Calculate n = p x q Calculate Select integer e Calculate d Public Key KU = {e,n} Private key KR = {d,n}

Example of RSA Algorithm

The RSA Algorithm - Encryption Plaintext: M<n Ciphertext: C = Me (mod n)

The RSA Algorithm - Decryption Ciphertext: C Plaintext: M = Cd (mod n)

RSA 參數的選擇 不論m是否與n互質,在RSA系統中均可解密還原m。 若m不與n互質,則m與n之最大公因數不是p就是q,易遭破解。

RSA 參數的選擇: n的選擇 p與q必須為強質樹(strong prime) Strong Prime: 若一質數滿足下列條件,則為強質數 存在兩個大質數p1 and p2,使的p1 |p-1 and p2| p+1。 存在四個大質數r1,s1,r2及s2使的r1|p1-1, s1|p1+1, r2|p2-1, s2|p2+1

RSA 參數的選擇: n的選擇

RSA 參數的選擇: n的選擇 p及q的差必須很大 若p與q的差很小; 估計p及q的平均值(p+q)/2為N1/2 , Eg. N=164009, (p+q)/2=405, 4052-N=16=42 (p+q)/2=405, (p-q)/2=4,=> p=409, q=401

RSA 參數的選擇: n的選擇 p-1與q-1的gcd要很小,

RSA 參數的選擇: n的選擇 p及q的必須很大到要分解n不可能 分解x+10位數的困難度,大約是分解x位數的十倍 分解140位數的困難度,大約是分解130位數的十倍

RSA 參數的選擇: e的選擇 有學者建議設定e=3,BUT

RSA 參數的選擇: d的選擇 於ic卡的應用中,因運算速度慢,故要key d 的長度小一些,但易被破解。

如何找強質數 如何找質數?是否有一簡單的公式? 中國數學公式:若n整除2n-2,n為質數。 eg. n=3, 23-2=6, 3|6, 3 is prime n < 341 is ok n =341 =11 * 31, but 341 | 2341-2 Mersenne推測:if p is prime then Mp=2p-1 is prime eg. p=2, M2=22-1=3 p=3, M3=23-1 =7 but p=11, M11=211-1=2047=23*89 not a prime

如何找強質數 Fermat 定理:若Fn=22n+1,then n is prime Proof: n <5 is true, n=0, F0=3, n=1, F1=5, n=2, F2=17, n=3, F3=257, n=4, F4=65537 are primes. But n=5, F5=4294967297=641*6700417 not a prime 至今並無法有一個簡單的公式找到質數

質數的特性 質數的分佈極不規則 質數越大則分布的越稀疏 質數的個數有無窮多個

質數的特性 給定一個數x,比x小的質數有多少個?

質數的特性

質數的特性

大質數的產生 機率式質數測試法

大質數的產生 機率式質數測試法

確定式質數測試法

Demykto 確定式產生大質數法

密碼學中常用的大質數有

Rabin PK system