相关数学基础

欧拉函数:对于一个正整数n,小于n且与n互素(质)的正整数的个数,记为φ(n)。
对于一个素数n,可知φ(n)=n-1
对于两个素数p和q,它们的乘积满足n=p*q,则可知φ(n)=(p-1)*(q-1)
素数:一个数只能被1和它本身整除。
互质:gcd(a,b)表示a和b的最大公约数,gcd(a,b)=1,表示a,b的最大公约数为1,说明互质。
同余:两个整数a,b若它们除以整数m所得的余数相同,则称a与b对于模m同余,或a同余b模m,记作a≡b(mod m)
如:40≡1(mod 13)

RSA密码体制参数的定义

①随机选择两个大素数p和q;        (保密)
②计算n=p*q;                               (n公开)
③计算φ(n)=(p-1)(q-1);                 (φ(n)保密)
④随机选择一个正整数e,1<e<φ(n)且gcd(e,φ(n))=1;    (e公开)
⑤根据e*d=1 mod φ(n),求出d;(d保密)
⑥加密运算 C=M^e mod n,解密运算M=C^d mod n;
RSA密码公开加密密钥Ke=<n,e>
保密的解密密钥Kd=<p,q,d,φ(n)>
如:求解乘法逆元:
5 * d = 1 mod 72,求d?这个式子可以变成5d mod 72 = 1 mod 72
5 * d - 1 = n * 72 (n=1,2,3...)
得:当n=2,d=29
例一:在RSA公钥密钥体系中,选定p=7,q=13,取e=5,当明文m=10时,求出d的值和对应的密文。
n = p * q = 7 * 13 = 91
φ(n) = (p - 1) * (q - 1) = 6 * 12 = 72
5 * d = 1 mod 72 求得 d = 29
C = M^e mod n = 10^5 mod 91 = 82
M = C^d mod n = 82^29 mod 91 = 10
例二:设在RSA的公钥密码体制中,公钥为(e,n) = (7, 55),则私钥d为多少?
n为55,可知5 * 11 = 55,那么p为5,q为11。
那么φ(n) 为 4 * 10 = 40,从题中可知e为7。
由公式e * d = 1 mod φ(n) ,7* d = 1 mod 40
=> 7 * d - 1 = n * 40 (n = 1,2,3...)
=> d为23,n为4

RSA密码的特点

RSA算法具有加解密算法的可逆性,加密和解密运算可以交换,可同时确保数据的秘密性和数据的真实性。
由于RSA密码的核心运算是模幂运算,其实现效率比较高效。

RSA密码的安全性

RSA密码的安全性在于大合数因子分解的困难。应当采用足够大的整数n。一般n至少取1024位,最好取2048位。

信息安全工程师笔记-RSA密码相关推荐

  1. 信息安全工程师笔记-国产密码算法(国密)概念

    国产密码算法 国产密码算法有SM1分组密码算法.SM2椭圆曲线公钥密码算法.SM3密码杂凑算法.SM4分组算法.SM9标识密码算法. 算法名称 算法特征描述 SM1 对称加密,分组长度和密钥长度都为1 ...

  2. 软考信息安全工程师笔记(第二章--密码学基础与应用)

    目录 1. 密码学基本概念 1.1 密码学的基本安全目标 1.2 密码体制 1.3 古典密码 2. 分组密码 2.1 分组密码的概念 2.2 DES 2.3 AES 2.4 SM4 2.5 分组密码工 ...

  3. 信息安全工程师笔记-综合知识冲刺(四)

    国家密码管理局于2006年1月6日公布了"无线局域网产品须使用的系列密码算法": 对称密码算法:SMS4: 签名算法:ECDSA: 密钥协商算法:ECDH: 杂凑算法:SHA-25 ...

  4. 信息安全工程师笔记-综合知识冲刺(三)

    攻击密码的类型: ①仅知密文攻击:攻击者仅仅是知道密文,来进行破解: ②已知明文攻击:攻击者知道某些明文,对应的密文: ③选择明文攻击:攻击者通过选择一些明文,获得相应的密文: ④选择密文攻击:攻击者 ...

  5. 信息安全工程师笔记-综合知识冲刺(一)

    SM3算法是在SHA-256基础上改进实现的一种算法,消息分组长度为512位,生成摘要(杂凑)值长度为256位 BS7799标准是英国标准协会制定的信息安全管理体系标准,是按照先进的信息安全管理标准建 ...

  6. 软考信息安全工程师笔记(第一章--信息安全基础)

    目录 1. 信息安全概念 2. 信息安全法律法规 3 信息安全管理基础 1. 信息安全概念 Cyberspace:指由计算机创建的虚拟信息空间,是信息环境中的一个全球域,由独立且互相依存的IT基础设施 ...

  7. 信息安全工程师笔记-案例分析(三)

    机密性:维护对信息访问和公开经授权的限制,包括保护个人隐私和私有信息: 完整性:防止信息不适当的修改和毁坏,包括保证信息的不可抵赖和真实性: 可用性:保证信息及时且可靠的访问和使用: "不适 ...

  8. 信息安全工程师笔记-综合知识冲刺(二)

    SSF33.SM1.SM4.SM7是对称算法,SM2.SM9是非对称算法,SM3是哈希算法. SM9是基于双线性对的标识密钥算法. 等保五级: ①用户自主保护级:隔离用户与数据,具备自主安全保护能力, ...

  9. 信息安全工程师笔记-数据库安全

    数据库安全威胁 ①授权的误用: ②逻辑推断和汇聚: ③伪装: ④旁路控制: ⑤隐蔽信道: ⑥SQL注入攻击 ⑦数据库口令密码破解: ⑧硬件及介质攻击. 数据库安全隐患 ①数据库用户帐号和密码隐患: ② ...

最新文章

  1. python基础练习(八)
  2. Python类的实例属性详解
  3. Primer c++ 第5版pdf
  4. 贪心算法之取手套问题(牛客)
  5. 线段(信息学奥赛一本通-T1429)
  6. RocketMQ入门到入土(七 )为什么同一个消费组设置不同tag会出现奇怪现象
  7. 西瓜书《贝叶斯》朴素贝叶斯公式推导
  8. k8s核心技术-Helm(快速部署应用)---K8S_Google工作笔记0046
  9. Java GUI简单点名器
  10. 基本的阿里云Linux服务器设置
  11. mysql在官网下载完解压后安装
  12. 机器学习入门——线性回归详细分析
  13. [PYTHON] 核心编程笔记之八-Python条件和循环
  14. WIN2K XP 2K3 下红警不能联机的完美解决方案(转)
  15. python中spider的用法_Scrapy Spider类的用法
  16. win10任务栏怎么还原到下面_Win10如何快速显示桌面?
  17. 计算机网络密码凭据,网络访问: 不允许存储网络身份验证的密码和凭据
  18. 洞见—微服务文集(二)
  19. TC358860XBG BGA65 东芝桥接芯片 HDMI转MIPI
  20. 毕业论文ppt的研究方法及过程计算机专业,本科毕业论文的开题报告ppt

热门文章

  1. 利用用户级线程提高多线程应用的性能
  2. web developer tips (78):使用文档大纲导航
  3. 2008年六大创新Web技术(1)
  4. 大厂程序员辞职创业,赚的还没原来多!
  5. 我必须要吐槽,你们的数据管理都是错的,这才是规划和产出
  6. 码农心目中的高富帅甲骨文公司在走下坡路
  7. 《飞秋2010下载》的开头说
  8. 点讯输入法S60数字键通用版V6.0(官方签名正式版)
  9. 北京IT白领的真实生活!
  10. python 之路,200行Python代码写了个打飞机游戏!