主頁 > 知識庫 > 密碼知識教程二

密碼知識教程二

熱門標簽:交行外呼系統(tǒng)有哪些 溫嶺代理外呼系統(tǒng) 激戰(zhàn)黃昏地圖標注說明 防城港市ai電銷機器人 臨滄移動外呼系統(tǒng)哪家有 怎么更改地圖標注電話 隨州銷售外呼系統(tǒng)平臺 不同的地圖標注 寧夏保險智能外呼系統(tǒng)哪家好
   

RSA的選擇密文攻擊。 
   RSA在選擇密文攻擊面前很脆弱。一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實體簽署。然后,經(jīng)過計算就可得到它所想要的信息。實際上,攻擊利用的都是同一個弱點,即存在這樣一個事實:乘冪保留了輸入的乘法結(jié)構(gòu): 
   ( XM )^d = X^d *M^d mod n 
   前面已經(jīng)提到,這個固有的問題來自于公鑰密碼系統(tǒng)的最有用的特征--每個人都能使用公鑰。但從算法上無法解決這一問題,主要措施有兩條:一條是采用好的公鑰協(xié)議,保證工作過程中實體不對其他實體任意產(chǎn)生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名算法。在中提到了幾種不同類型的攻擊方法。    
   RSA的公共模數(shù)攻擊。 
   若系統(tǒng)中共有一個模數(shù),只是不同的人擁有不同的e和d,系統(tǒng)將是危險的。最普遍的情況是同一信息用不同的公鑰加密,這些公鑰共模而且互質(zhì),那末該信息無需私鑰就可得到恢復。設(shè)P為信息明文,兩個加密密鑰為e1和e2,公共模數(shù)是n,則: 
   C1 = P^e1 mod n 
   C2 = P^e2 mod n 
   密碼分析者知道n、e1、e2、C1和C2,就能得到P。 
   因為e1和e2互質(zhì),故用Euclidean算法能找到r和s,滿足: 
   r * e1 + s * e2 = 1 
   假設(shè)r為負數(shù),需再用Euclidean算法計算C1^(-1),則 
   ( C1^(-1) )^(-r) * C2^s = P mod n 
   另外,還有其它幾種利用公共模數(shù)攻擊的方法。總之,如果知道給定模數(shù)的一對e和d,一是有利于攻擊者分解模數(shù),一是有利于攻擊者計算出其它成對的e'和d',而無需分解模數(shù)。解決辦法只有一個,那就是不要共享模數(shù)n。 
   RSA的小指數(shù)攻擊。 有一種提高RSA速度的建議是使公鑰e取較小的值,這樣會使加密變得易于實現(xiàn),速度有所提高。但這樣作是不安全的,對付辦法就是e和d都取較大的值。 
   RSA算法是第一個能同時用于加密和數(shù)字簽名的算法,也易于理解和操作。RSA是被研究得最廣泛的公鑰算法,從提出到現(xiàn)在已近二十年,經(jīng)歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優(yōu)秀的公鑰方案之一。RSA的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯RSA的難度與大數(shù)分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數(shù)人士傾向于因子分解不是NPC問題。 
   RSA的缺點主要有:A)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級;且隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標準化。目前,SET(Secure Electronic Transaction)協(xié)議中要求CA采用2048比特長的密鑰,其他實體使用1024比特的密鑰。 
   DSS/DSA算法 
Digital Signature Algorithm 
(DSA)是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(Digital SignatureStandard)。算法中應(yīng)用了下述參數(shù): 
p:L bits長的素數(shù)。L是64的倍數(shù),范圍是512到1024; 
q:p - 1的160bits的素因子; 
g:g = h^((p-1)/q) mod p,h滿足h  p - 1, h^((p-1)/q) mod p > 1; 
x:x  q,x為私鑰 ; 
y:y = g^x mod p ,( p, q, g, y )為公鑰; 
H( x ):One-Way Hash函數(shù)。DSS中選用SHA( Secure Hash Algorithm )。 
p, q, 
g可由一組用戶共享,但在實際應(yīng)用中,使用公共模數(shù)可能會帶來一定的威脅。簽名及驗證協(xié)議如下: 
1. P產(chǎn)生隨機數(shù)k,k  q; 
2. P計算 r = ( g^k mod p ) mod q 
s = ( k^(-1) (H(m) + xr)) mod q 
簽名結(jié)果是( m, r, s )。 
3. 驗證時計算 w = s^(-1)mod q 
u1 = ( H( m ) * w ) mod q 
u2 = ( r * w ) mod q 
v = (( g^u1 * y^u2 ) mod p ) mod q 
若v = r,則認為簽名有效。 
   DSA是基于整數(shù)有限域離散對數(shù)難題的,其安全性與RSA相比差不多。DSA的一個重要特點是兩個素數(shù)公開,這樣,當使用別人的p和q時,即使不知道私鑰,你也能確認它們是否是隨機產(chǎn)生的,還是作了手腳。RSA算法卻作不到。

標簽:河源 紅河 青海 忻州 阜陽 沈陽 無錫 哈密

巨人網(wǎng)絡(luò)通訊聲明:本文標題《密碼知識教程二》,本文關(guān)鍵詞  密碼,知識,教程,二,密碼,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《密碼知識教程二》相關(guān)的同類信息!
  • 本頁收集關(guān)于密碼知識教程二的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章