10.2.6 最优非对称加密填充(OAEP)

原文:http://book.51cto.com/art/200901/105944.htm
2009-01-11 14:14 马振晗/贾军保 清华大学出版社 字号:T | T

《密码学与网络安全》第10章非对称密钥密码学,本章中讨论几种非对称密钥加密系统:RSA、Rabin、E1Gamal和ECC。本小节为大家介绍最优非对称加密填充(OAEP)。

AD:2013云计算架构师峰会课程资料下载

10.2.6  最优非对称加密填充(OAEP)

就像我们前面提到的那样,RSA中的一个短信息可以导致密文易遭受短信息攻击。也已经说明简单地给信息填充伪数据(填充位)也许就会使伊夫的工作变得十分困难,但是通过更进一步的努力,她还可以对密文进行攻击。由RSA群和一些厂商提出的解决办法就是应用称为最优非对称加密填充(OAEP)的过程。图10-9所示,就是该过程的简单版本,执行时也许要用更为完善的版本。

(点击查看大图)图10-9  最优非对称加密填充(OAEP)

图10-9中的全部概念就是P = P1 || P2,这里P1就是填充信息的掩模版M;P2发送以便允许鲍勃找出掩模。

加密  下面就是加密的过程:

(1) 爱丽丝填充这个信息来制成一个m比特的信息,我们称之为M。

(2) 爱丽丝选择一个k比特的随机数r。注意r只能使用一次然后就要销毁。

(3) 爱丽丝运用一个公共单向函数G,这个单向函数用一个r比特的整数并且创建一个m比特的整数(m表示M的大小,并且r   m)。这就是掩模。

(4) 爱丽丝运用掩模G(r)来创建明文 的第一部分。 是掩模信息。

(5) 爱丽丝创建明文 的第二部分。函数H是另一个公共函数,这个公共函数用一个m比特的输入创建一个k比特的输出。这个函数可以是一个加密的散列函数(参看第12章)。运用 以使鲍勃解密后重新创建掩模。

(6) 爱丽丝创建 并且把C发送给鲍勃。

解密  如下所示就是解密过程:

(1) 鲍勃创建 。

(2) 鲍勃首先运用H 重新创建r的值。

(3) 鲍勃运用 重新创建填充信息的值。

(4) 从M当中取消填充后,鲍勃得到了原信息。

1. 传输错误

即使在传输过程中有一个单比特的错误,RSA也会崩溃。如果收到的密文与所发送的不同,接收者就不能确定原明文。在接收方计算出来的明文也许和发送方发送出去的有很大的不同。传输媒介必须通过在密文上增加错误探测或错误纠正冗余比特使其没有错误。

例10.8

【责任编辑:云霞 TEL:(010)68476606】
Copyright©2005-2014 51CTO.COM 版权所有 未经许可 请勿转载

最优非对称加密填充(OAEP)相关推荐

  1. 非对称加密 公钥私钥_选择Java加密算法第3部分–公钥/私钥非对称加密

    非对称加密 公钥私钥 抽象 这是涵盖Java加密算法的三部分博客系列的第3部分. 该系列涵盖如何实现以下功能: 使用SHA–512散列 使用AES–256的单密钥对称加密 RSA–4096 这第三篇文 ...

  2. 选择Java加密算法第3部分–公钥/私钥非对称加密

    抽象 这是涵盖Java加密算法的三部分博客系列的第3部分. 本系列介绍如何实现以下目标: 使用SHA–512散列 使用AES–256的单密钥对称加密 RSA–4096 这第三篇文章详细介绍了如何实现非 ...

  3. 【上】安全HTTPS-全面详解对称加密,非对称加密,数字签名,数字证书和HTTPS

    此文章转载来源于http://blog.csdn.net/tenfyguo/article/details/40922813点击打开链接 一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码 ...

  4. CryptoAPI与openssl RSA非对称加密解密(PKCS1 PADDING)交互

    (以下代码中都只做测试用,有些地方没有释放内存...这个自己解决下) 1.RSA非对称的,首先提供一个供测试用的证书和私钥的数据 1)pem格式的证书和私钥(公私钥是对应的)的base64编码 [cp ...

  5. RSA加密原理:非对称加密鼻祖

    加密算法 加密算法,RSA是绕不开的话题,因为RSA算法是目前最流行的公开密钥算法,既能用于加密,也能用户数字签名.不仅在加密货币领域使用,在传统互联网领域的应用也很广泛.从被提出到现在20多年,经历 ...

  6. HTTPS之SSL处理过程,对此加密和非对称加密

    https://www.cnblogs.com/xiohao/p/9054355.html 一,对称加密 所谓对称加密,就是它们在编码时使用的密钥e和解码时一样d(e=d),我们就将其统称为密钥k. ...

  7. Linux系统安全概述-sudo授权-pam认证机制-对称加密-非对称加密-md5-数字证书

    内容: 17.1 Linux系统安全概述-su-sudo授权 17.2 pam认证机制概述 17.3 对称加密-非对称加密方法 17.4 md5-sha1-哈希算法使用方法 17.5 CA证书的作用 ...

  8. IOS 逆向开发(一)密码学 非对称加密RSA

    IOS 逆向开发(一)密码学 RSA 1. 密码学发展简介 2. 非对称加密RSA产生过程 3. RSA 数学原理 3.1 离散对数问题 3.1.1 原根 3.2 欧拉函数Φ 3.3 欧拉定理 3.4 ...

  9. 对称加密、非对称加密和散列算法

    一.什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥.信息接收双方都需事先知道密匙和加解密算法,且其密匙是相同的,之后便是对数据进行加解密了.对称加密算法用 ...

最新文章

  1. IT服务台来电分配技术——ACD介绍
  2. win10找不到局域网Linux,技术员解惑win10系统访问不了NAS和linux网络共享的详细办法...
  3. AjaxControlToolkit requires ASP.NET Ajax 4.0 scripts错误 收藏
  4. UVALive2678子序列
  5. linux usb无法识别,求助:USB无法识别
  6. 【报告分享】我国数字基础设施建设现状及推荐措施研究报告.pdf(附下载链接)...
  7. keras中的模型保存和加载
  8. 闲置eSATA接口影响Windows 7启动速度
  9. 走近CTPN:1. 解读README
  10. 如何修改搜索关键词内容
  11. 响应式开发(六)-----Bootstrap CSS----------Bootstrap文本排版
  12. 控制反转思想的理解实例
  13. Android 8.0 Activity启动流程分析
  14. ruoyi框架分页总条数total返回错误解决方案
  15. RabbitMQ与Erlang的版本对应关系
  16. 贴片电解电容正负极区分
  17. Java双亲委派模型是什么、优势在哪、双亲委派模型的破坏
  18. BZOJ 2448: 挖油-区间DP+单调队列
  19. FM FFM:深入理解FM与FFM
  20. 旗帜软件工作室2021年年会总结

热门文章

  1. 【Spring注解系列09】Spring初始化和销毁接口-InitializingBean与DisposableBean
  2. JQuery获取元素的N种方法
  3. i-usb-storer android,i usb storer
  4. LeetCode (二分小专题)33搜索旋转排序数组34在排序数组中查找元素的第一个和最后一个位置35搜索插入位置
  5. h3c服务器安装linux,H3C服务器安装Ubuntu操作系统
  6. python操作手机app_【Python】[技术博客] 一些使用Python编写获取手机App日志的操作...
  7. linux系统找回数据,Linux系统上面误删的数据找回
  8. c语言 sizeof size_t,C/C++中的sizeof运算符和size_t类型的详解
  9. 交换机中流量监管、流量整形和接口限速是如何实现的
  10. 【科普】从HTTP到HTTP/3的发展简史