RSA算法 夏之冰雪.

Slides:



Advertisements
Similar presentations
质数和合数 中心小学 顾禹 人教版小学五年级数学下册 一、激趣导入 提示:密码是一个三位 数,它既是一个偶数, 又是 5 的倍数;最高位是 9 的最大因数;中间一位 是最小的质数。你能打 开密码锁吗?
Advertisements

1 、谁能说说什么是因数? 在整数范围内( 0 除外),如果甲数 能被乙数整除,我们就说甲数是乙数的 倍数,乙数是甲数的因数。 如: 12÷4=3 4 就是 12 的因数 2 、回顾一下,我们认识的自然数可以分 成几类? 3 、其实自然数还有一种新的分类方法, 你知道吗?这就是我们今天这节课的学.
因数与倍数 2 、 5 的倍数的特征
3 的倍数特征 抢三十
质数和合数 富县北教场小学 潘小娟 1 、什么叫因数? 2 、自然数分几类? 奇数和偶数. 3 、自然数还有一种新的分类方法, 就是按一个数的因数个数来分. 4 、写出 1—20 的因数。 前置性作业.
质数和合数 2 的因数( ) 6 的因数( ) 10 的因数 ( ) 12 的因数 ( ) 14 的因数 ( ) 11 的因数 ( ) 4 的因数( ) 9 的因数( ) 8 的因数( ) 7 的因数( ) 1 、 2 、 3 、 4 、 6 、 12 1 、 11 1 、 2 、 5 、 10.
本节课我们主要来学习素数和合 数,同学们要了解素数和合数的 定义,能够判断哪些是素数,哪 些是合数,知道 100 以内的素数。

1 、由 1—20 的各自然数中,奇数有哪些?偶数有哪些? 奇数 偶数 2 、想一想:自然数分成偶数和奇数, 是按什么标准分的 ? 自然数分成偶数和奇数是按能否被 2 整除来分的。 复习 自然数.
3 的倍数的特征 的倍数有 : 。 5 的倍数有 : 。 既是 2 的倍数又是 5 的倍数有 : 。 12 , 18 , 20 , 48 , 60 , 72 , , 25 , 60 ,
因数与倍数 2 、 5 的倍数的特征 绿色圃中小学教育网 扶余市蔡家沟镇中心小学 雷可心.
厉庄乡桂店学校:王同祥 小学五年级数学 1 、开场,和学生拉近距离、让学 生自己放松,让学生描述此刻的心 情。(激动、期待 …… ) 教学过程: 2 、复习回顾 : 我们对自然数非常 熟悉,最小的自然数是谁?按是 否是 2 的倍数可分为:奇数和偶 数 3 、新课教学:今天我们再来认 识两位自然数的新成员:质数和.
2 和 5 的倍数的特征 运动热身 怎样找一个数的倍数? 从小到大写出 2 的倍数( 10 个): 写出 5 的倍数( 6 个) 2 , 4 , 6 , 8 , 10 , 12 , 14 , 16 , 18 , 20 5 , 10 , 15 , 20 , 25 , 30.
1 人事資料考核作業待遇資料報送說明. 2 待遇資料報送情形 ( 一 ) 非主管機關成績:機關人數報送率 機關已報送現職人數 / 機關應報送數* 100% ( 二 ) 主管機關成績分二部份:報送情形、線上抽查 1. 報送情形 (1) 人數報送率=主管機關及其所屬機關人數報送率總和/機關數 (2) 機關報送率=已報送機關數/應報送機關數*
2.8 函数的微分 1 微分的定义 2 微分的几何意义 3 微分公式与微分运算法则 4 微分在近似计算中的应用.
2 、 5 的倍数的特征 玉田百姓. 1 、在 2 、 3 、 5 、 8 、 10 、 12 、 25 、 40 这几个数中, 40 的因数有几个? 5 的倍数有几个? 复习: 2 、在 6 、 10 、 12 、 15 、 18 、 20 这几个数中,哪些数 是 2 的倍数?哪些数是 5 的倍数?
因数与倍数 2 、 5 、 3 的倍数的特 征 新人教版五年级数学下册 执教者:佛山市高明区明城镇明城小学 谭道芬.
冀教版四年级数学上册 本节课我们主要来学习 2 、 3 、 5 的倍数特征,同学们要注意观察 和总结规律,掌握 2 、 3 、 5 的倍 数分别有什么特点,并且能够按 要求找出符合条件的数。
2 , 5 的倍数的特征. 我们可以先写出几个 5 的 倍数来看看。 对,先研究小范围的数, 再进行推广验证。
练一练: 在数轴上画出表示下列各数的点, 并指出这些点相互间的关系: -6 , 6 , -3 , 3 , -1.5, 1.5.
2 、 5 的倍数特征 集合 2 的倍数(要求) 在百数表上依次将 2 的倍数找出 并用红色的彩笔涂上颜色。
說 劍 《莊子‧雜篇》─ 第 一 組 賴泊錞 謝孟儒 張維真 羅苡芸
词语(成语) 的理解与运用 真 题 例 析 方 法 总 结 1.
第五章 二次型. 第五章 二次型 知识点1---二次型及其矩阵表示 二次型的基本概念 1. 线性变换与合同矩阵 2.
第一单元 人在社会中生活 综合探究一 从地图上获取信息 第1课时 带着地图定向越野间.
四种命题 2 垂直.
在数学的天地里,重要的不是我们知道什么,而是我们怎么知道什么。     
一、原函数与不定积分 二、不定积分的几何意义 三、基本积分公式及积分法则 四、牛顿—莱布尼兹公式 五、小结
第四章 函数的积分学 第六节 微积分的基本公式 一、变上限定积分 二、微积分的基本公式.
第5章 定积分及其应用 基本要求 5.1 定积分的概念与性质 5.2 微积分基本公式 5.3 定积分的换元积分法与分部积分法
李开祥 郭雪丽 马高峰 杨洋 孙凤英 陈静 Copyright © 2007 西安交通大学电子商务系
第1节 光的干涉 (第2课时).
第三节 格林公式及其应用(2) 一、曲线积分与路径无关的定义 二、曲线积分与路径无关的条件 三、二元函数的全微分的求积 四、小结.
余角、补角.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
§2 求导法则 2.1 求导数的四则运算法则 下面分三部分加以证明, 并同时给出相应的推论和例题 .
现代密码学理论与实践 第9章 公钥密码学与RSA
2.1.2 空间中直线与直线 之间的位置关系.
若2002年我国国民生产总值为 亿元,如果 ,那么经过多少年国民生产总值 每年平均增长 是2002年时的2倍? 解:设经过 年国民生产总值为2002年时的2倍, 根据题意有 , 即.
第一章 函数与极限.
计算机安全与保密 古典密码 张 旻 杭 州 电 子 科 技 大 学.
6.4不等式的解法举例(1) 2019年4月17日星期三.
密码学中常用的数学知识 公钥密码体制的基本概念 RSA算法
实数与向量的积.
循环群与群同构.
IT 安全 第 11节 加密控制.
1.2 有理数 第1课时 有理数 伏家营中学 付宝华.
安庆市第四中学 解题报告 7(9)班 陈曦.
计算机问题求解 – 论题4-4 - 密码算法 2017年04月05日.
3.1.2 空间向量的数量积运算 1.了解空间向量夹角的概念及表示方法. 2.掌握空间向量数量积的计算方法及应用.
初 等 数 论 辅导课程五 主讲教师:曹洪平.
1.设A和B是集合,证明:A=B当且仅当A∩B=A∪B
第4课时 绝对值.
多层循环 Private Sub Command1_Click() Dim i As Integer, j As Integer
2、5的倍数的特征 马郎小学 陈伟.
第15讲 特征值与特征向量的性质 主要内容:特征值与特征向量的性质.
高中数学必修 平面向量的基本定理.
§2 方阵的特征值与特征向量.
2.3.运用公式法 1 —平方差公式.
2、5、3的倍数的特征.
欢迎大家来到我们的课堂 §3.1.1两角差的余弦公式 广州市西关外国语学校 高一(5)班 教师:王琦.
离散数学-集合论 南京大学计算机科学与技术系
主讲教师 欧阳丹彤 吉林大学计算机科学与技术学院
倒数的认识 执教者: 李东杰 2017年9月18日.
第二章 一元二次方程 2.4 用因式分解求解一元二次方程法(1).
第四节 向量的乘积 一、两向量的数量积 二、两向量的向量积.
找 因 数.
§4.5 最大公因式的矩阵求法( Ⅱ ).
一元一次方程的解法(-).
Presentation transcript:

RSA算法 夏之冰雪

1 一点概念 密码学 对称加密 非对称加密 公钥加密 RSA算法

密码学 1 编码学和破译学统称为密码学。 研究编制密码和破译密码的技术科学。 编码学——研究密码变化的客观规律,应用于编制密码以保守通信秘密的。 破译学——应用于破译密码以获取通信情报的。 编码学和破译学统称为密码学。

对称加密 1 密钥——分为加密密钥和解密密钥。 明文——没有进行加密,能够直接代表原文含义的信息。 密文——经过加密处理处理之后,隐藏原文含义的信息。 加密——将明文转换成密文的实施过程。 解密——将密文转换成明文的实施过程。

1 非对称加密 非对称加密算法需要两个密钥——公开密钥和私有密钥。 公钥加密的信息只有私钥解得开,只要私钥不泄露,整个通讯就是安全的。

1 公钥加密 1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为“Diffie-Hellman密钥交换算法”。

1 RSA算法 1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名,叫做RSA算法。 RSA算法一直是最广为使用的”非对称加密算法”。

历史回顾 1 公元前480年 波斯秘密集结军队准备攻击雅典和斯巴达,狄马拉图斯密文解救希腊。 1976年以前 一直对称加密统治 1844年 莫尔斯发明电报,莫尔斯电码诞生。 1976年 Diffie-Hellman密钥交换算法,即非对称加密算法问世 1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密

2 一点也不难 同余符号 质数的简单概念 欧拉函数 模反元素

同余符号 2 两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余,或a同余于b模m。 记作 a≡b (mod m) 两个整数除以同一个整数,若得到相同的余数,那么这两个整数同余。 比如对于被除数7,那么1,8,15,22除以7余数都为1,这些数同余。 两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余,或a同余于b模m。 记作 a≡b (mod m) 例如 8≡22 (mod 7), 53≡123 (mod 10)

同余性质 2 反身性 a≡a (mod m) 对称性 若a≡b(mod m),则b≡a (mod m) 传递性 若a≡b (mod m),b≡c (mod m),则a≡c (mod m) 相加性 若a≡b (mod m),c≡d(mod m),则a+-c≡b+-d (mod m) 相乘性 若a≡b (mod m),c≡d(mod m),则ac≡bd (mod m)

质数的简单概念 2 任意两个质数构成互质关系。(5、17) 一个数是质数,另一个数只要不是前者的倍数。(7、24) 质数:一个大于1的自然数,除了1和它本身外,不能被其他自然数整除。 例如,3、5、7、31等。 互质:如果两个正整数,除了1以外,没有其他公因子。 例如,3和5互质,24和49互质。 任意两个质数构成互质关系。(5、17) 一个数是质数,另一个数只要不是前者的倍数。(7、24) 两个数之中,较大的那个数是质数,两者构成互质关系。(48、71) 1和任意一个自然数是都是互质关系。(1、99) p是大于1的整数,则p和p-1构成互质关系。(26、27) p是大于1的奇数,则p和p-2构成互质关系。(25、27)

2 欧拉函数 欧拉函数 欧拉函数是数论中很重要的一个函数,欧拉函数是指:对于一个正整数 n ,小于 n 且和 n 互质的正整数(包括 1)的个数,记作 φ(n) 。 欧拉定理 对于互质的正整数 a 和 n ,有 aΦ(n)≡1 (mod n) 费马定理 若正整数 a 与素数 p 互质,则有 ap-1≡1 (mod p)

欧拉函数 2 n = 1 Φ(1) = 1 n是质数 Φ(n) = n - 1 n是某个质数的次方,即n = pk (p为质数,k大于1整数) Φ(pk) = pk – pk-1 n可以分解成两个互质的整数之积,n = p1 * p2 Φ(n) = Φ(p1 * p2) = Φ(p1) * Φ(p2) 任意一个大于1的正整数n,都可以写成一系列质数的积 n = p1k1 p2k2 … prkr Φ(n) = n (1-1/p1)(1-1/p2)…(1-1/pr)

2 欧拉定理 如果两个正整数a和n互质 aΦ(n)≡1 (mod n)

模反元素 2 由欧拉定理 aΦ(n)≡1 (mod n) 得到 a * aΦ(n)-1≡1 (mod n) 如果两个正整数 a 和 n 互质,那么一定可以找到整数b: ab≡1 (mod n) 由欧拉定理 aΦ(n)≡1 (mod n) 得到 a * aΦ(n)-1≡1 (mod n) 因此模反元素 b = aΦ(n)-1

RSA过程 3 选择两个不相等质数 p,q p = 61,q = 53 2. 计算 p * q 的乘积 n n = p * q = 3233 (二进制12位,2048位绝对安全) 3. 计算 n 的欧拉函数 Φ(n) = (p - 1)(q - 1) = 3120 4. 随机选择整数 e,使得 1 < e < Φ(n),且与Φ(n)互质 e = 17 (通常选择65537) 5. 计算 e 对于Φ(n)的模反元素d ed≡1 (mod Φ(n)) d = 2753 6. 将n和e封装成公钥,n和d封装成私钥 公钥 = (3233, 17), 私钥 = (3233, 2753)

加密解密 3 所谓加密,就是算出式子 me≡c (mod n) 中 c 的值。 假设m = 65, 6517≡c (mod 3233) 有消息 m 需要进行通讯,m 必须是整数,且 m 小于 n。 所谓加密,就是算出式子 me≡c (mod n) 中 c 的值。 假设m = 65, 6517≡c (mod 3233) 计算得到,c = 2790 我们只要把2790发给对方即可。 解密神奇之处在于,以下等式一定成立: cd≡m (mod n) 27902753≡m (mod 3233) 计算得到,m = 65 因此我们知道,发送的消息是65。

RSA证明 3 证明:cd≡m (mod n) 因为 me≡c (mod n) 于是 c 可以写成 c = me – kn (me – kn)d≡m (mod n) 等同于 med≡m (mod n) 由于ed≡1 (mod φ(n)) 所以ed = hφ(n) + 1,带入上式得到 mhΦ(n)+1≡m (mod n) 若m与n互质, mΦ(n)≡1 (mod n) (mΦ(n))h m≡1h m (mod n) 若m与n不互质,n = p * q 因此 m 一定为 kp 或 kq 以 m = kp 为例, 则k与q互质,kp与q互质 欧拉定理知 (kp)q-1≡1 (mod q) ((kp)q-1)h(p-1) * kp≡kp (mod q) (kp)h(p-1)(q-1)+1 ≡kp (mod q) (kp)hΦ(n)+1≡kp (mod q) (kp)hΦ(n)+1 = tq + kp (kp)hΦ(n)+1 = t1pq + kp 将m = kp, n = pq代入,得到 mhΦ(n)+1 = t1n + m 即 mhΦ(n)+1≡m (mod n)

RSA安全性 3 通过公钥(n, e)能否得到私钥(n, d)? (1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。 (2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。 (3)n=pq。只有将n因数分解,才能算出p和q。 结论:如果n可以被因数分解,d就可以算出,也就意味着私钥被破解。

3 RSA安全性 目前已知的计算机因式分解的最大数(二进制768位): 1230186684530117755130494958384962720772853569595334 7921973224521517264005072636575187452021997864693899 5647494277406384592519255732630345373154826850791702 6122142913461670429214311602221240479274737794080665 351419597459856902143413 它等于这两个数的乘积: 33478071698956898786044169848212690817704794983713768568912431388982883793878002287614711652531743087737814467999489 × 36746043666799590428244633799627952632279158164343087642676032283815739666511279233373417143396810270092798736308917 因此目前被破解的最长RSA为768位。

4 简单总结 RSA加密,CPU 计算资源消耗非常大。一次完全 TLS 握手,密钥交换时的非对称解密计算量占整个握手过程的 90% 以上。而对称加密的计算量只相当于非对称加密的 0.1%,如果应用层数据也使用非对称加解密,性能开销太大,无法承受。 算法对加密内容的长度有限制,不能超过公钥长度。例如公钥长度是 2048 位,意味着待加密内容不能超过 256 个字节。 目前只能用来作密钥交换或者内容签名,不适合用来做应用层传输内容的加解密。

The End