基于1024位RSA算法的加密通信

上传人:油条 文档编号:33227545 上传时间:2018-02-14 格式:DOC 页数:38 大小:499.64KB
返回 下载 相关 举报
基于1024位RSA算法的加密通信_第1页
第1页 / 共38页
基于1024位RSA算法的加密通信_第2页
第2页 / 共38页
基于1024位RSA算法的加密通信_第3页
第3页 / 共38页
基于1024位RSA算法的加密通信_第4页
第4页 / 共38页
基于1024位RSA算法的加密通信_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《基于1024位RSA算法的加密通信》由会员分享,可在线阅读,更多相关《基于1024位RSA算法的加密通信(38页珍藏版)》请在金锄头文库上搜索。

1、 武汉纺织大学 2012 届毕业设计论文 11 引言1.1 RSA 应用现状和问题的提出信息是人类社会日常生活中不可比少的一项交流内容。以前,人们对信息和消息的含义没有经行明确区分,但进入 20 世纪后,尤其是近 50 年来,现代信息技术的迅猛发展对人类社会产生了深远的影响,迫使人们开始研究信息的准确含义。在研究信息的过程中,信息安全逐渐被提上研究日程,密码学也就在这种情况下得以迅速发展。密码学的基本原理是信息交换,使未授权的用户不能获得、理解信息的真实含义。伴随着密码学的飞速发展,产生了一系列加密算法,常见的有 DES、IDEA、DSA、RSA、AES 等等。针对当前网络通信泄密的问题,本文

2、借助 RSA 加密算法,测试通信间的安全和保密性。主要思路是利用用户间通过加密的数据传输,达到通过服务器传输的数据和文件内容不泄露的目的,实现加密的方法是设置一组 1024 位的 RSA密钥,来确保加密性能。1.2 RSA 加密算法的可行性随着越来越多的商业应用和标准化工作,RSA 已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft 等公司协力制定的安全电子交易标准(Secure Electronic Transactions,SET )就采用了标准 RSA 算法,这使得 RSA 在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用

3、卡使用的数字证书、智能移动电话和存储卡的验证功能芯片等,大多数使用 RSA 技术。不难看出 RSA 当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为 RSA 算法加密极慢,速度是 DES 对称密钥加密速度的千分之一左右。正是因为这样,把 RSA 应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然 RSA 加密运算的速度十分慢,但是在 PC 性能越来越好的今天,对于几 武汉纺织大学

4、2012 届毕业设计论文 2千字节的数据进行一次几百位密钥的 RSA 加密,所消耗的时间应该是可以接受的。下面结合大数运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的 PC 机上对一个整数进行幂模运算,因为公开密钥的 e 通常取的较小,所以指数取一个小整数,比如 C353,模一个 70 字节长的整数(140 位十六进制,大数单元以线性组方式实现,对应到 RSA 算法中,这相当于约 560bit 的 n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为 AMD Athron2800+,外频 333MHZ,物理内存 512MB 的 PC 上测试需要约 45毫秒

5、时间。如果按这种速度,逐字节对 1KB 的数据进行同样的运算,所消耗的时间理论上为 45 毫秒的 1024 倍即约 45 秒。这个时间并不是非常长。2 信息安全学2.1 信息安全的基本概念信息安全(information security)没有公认、统一的定义。国际和国内对信息安全的定义大致可分为两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全具备以下五个基本属性:1) 完

6、整性(integrity) 是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息的说,完整性被破坏可能意味着延误战机、自相残杀或闲置战斗力。对信息安全发动攻击主要为了破坏信息的完整性。2)可用性(availability) 是指信息可被合法用户访问并按要求顺序使用的特性,即指当正需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于对可用性进行攻击。3)保密性(confidentiality) 是指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。军用信息安全尤为注重信息的保密性(

7、相比较而言,商用信息更注重信息的完整性) 。 武汉纺织大学 2012 届毕业设计论文 34)可控性(controllability) 是指授权机构可以随时控制信息的机密性。5)可靠性(reliablility) 是指信息以用户认可的质量连续服务于用户的特征(包括信息的迅速、准确和连续的转移等) ,也有人认为可靠性是人们对信息系统而不是对信息本身的要求。信息安全可分为监察安全、管理安全、技术安全、立法安全和认知安全等五个主要方面。2.2 信息安全机制ISO 7489-2 确定了以下几类安全机制:1 加密机制(1)保密性 利用加密可为数据或业务流信息提供保密性,并且可以用于下述其他安全机制或对他们

8、进行补充。(2)加密算法 加密算法可以使可逆的,也可以是不可逆的。可加密算法又可分为对称加密和非对称加密两类。不可逆加密算法可以使用密钥,也可以不使用密钥。在使用密钥时。所有密钥可以是公开的。也可以是秘密的。(3)密钥管理 除了某些不可逆加密算法之外,加密机制的存在意味着要使用密钥管理机制。2 数字签名机制 数字签名包括 2 个过程:对数据单元签名和验证已签名的数据单元。第一个过程利用签名者私有的(即独有的和保密的)信息。第二个过程利用公之于众的规程和信息,但通过它们不能推导出签名者的私有信息。(1)签名 利用签名者的私有信息作为私密密钥,对数据单元加密,或产生该数据单元的密码校验值。(2)验

9、证 利用公开的规程和信息确定签名是否是利用签名者的私有信息产生的。(3)特征 数字签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来,这样在验证签名之后,可以在任何时候向第三方(如法官或仲裁人)证明:只有秘密信息的唯一拥有者能够产生那个签名。3 访问控制机制 武汉纺织大学 2012 届毕业设计论文 4(1)确定访问权这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集体内的资格)或该实体的权,确定并实施实体的访问控制权。如果该实体试图利用未经授权的资源或者用不正当的访问方式利用授权的资源,那么访问控制功能将拒绝这个企图。对于无连接数据传输,只有在对数据源强制

10、实施访问控制之后,才有可能向发送者提出任何拒绝访问的通知。(2)应用访问控制机制的位置访问控制机制可以在通信的任何一端或链接中间的任何位置。访问控制在数据源或任何中间点用于确定发送者是否获得同接受者进行通信的权限,或通过利用所需要的通信资源的权限。无连接数据传输目的地在进行同等级访问控制时要求必须先让数据源知道,并且必须记录在安全管理信息库中。4 业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充收到保密服务保护时才有效。5 路由控制机制(1)路由选择:路由既可动态选择,也快事先安排,以便只利用

11、物理上安全的子网、中继站或链路。(2)路由链接:在检测到持续操作攻击时,系统可指示网络服务提供者通过不同的路由建立链接。(3)安全策略:安全策略会禁止携带某些安全标签的数据通过某些子网、中继站或链路。连接的发起者(或无连接数据单元的发送者)可以指定寻找路由说明,请求回避特定的子网、链路和中继站。2.3 密码学相关概念密码学(cryptology)是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。密码学的基本原理是信息变换,使未授权的用户不能获得、理解信息的真实含义。所谓信息变换就是对数据、信息进行一组通常却并非总是可逆的数学函数的运算。原始数据被称为明文,进过变

12、换的数据成为密文,变换过程叫做 武汉纺织大学 2012 届毕业设计论文 5加密,实施与加密过程相反的变换成为解密,也就是通过处理密文以获得明文的过程。加密和解密通常在一组密钥控制下进行,分别成为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上相同,从一个密钥易推出另一个密钥,因此称为单钥或对称密码体制。如果加密密钥和解密密钥不相同,则该密钥体制称为双钥密码体制或非对称密码体制。一个密码系统,通常简称为密码体制,由五元组(M,C,K,E,D)构成密码体制模型。五元组描述如下:明文空间 M,它是全体明文的集合。密文空间 C,它是全体密文的集合。密钥空间 K, 它是全体密钥的集

13、合,其中每一个密钥 K 均由加密密钥 Ke 和解密密钥 Kd 组成,即 K=。加密算法 E,它是一簇由 M 到 C 的加密变换,即有 C=E(M,Ke)。解密算法 D,它是一簇从 C 到 M 的解密变换,即有M=D(C,Kd)=D(E(M,Ke),Kd).2.4 非对称密码体制1976 年,Diffie 和 Hellman 发表了New Directions in Cryptography,这是一篇划时代的文章,它奠定了公钥密码系统的基础。他们提出了一个新的思想,即密码系统的加密密钥、解密密钥可以是不同的,由加密密钥和密文不能容易的求得解密密钥或明文,从而可以公开这种系统的加密算法和加密密钥,

14、系统保密安全性完全依赖于秘密的解密密钥。非对称密码体制成为了密码学生的一块里程碑。非对称密钥体制不能从加密密钥推算出解密密钥, 加密密钥和解密密钥是采用1对不同的密钥进行的, 公钥公开, 私钥保密。例如, 甲将他的加密密钥公布, 任何想与甲通信的人都可以采用这个加密密钥, 把要传送的信息(即明文)加密成密文发送给甲。这时候只有甲自己知道解密密钥, 能够将密文还原为明文。而任何第3方即使截获到密文也不能知道密文所传送的信息。 武汉纺织大学 2012 届毕业设计论文 63 RSA 密码算法RSA 公钥加密算法是1977年由 Ron Rivest、Adi Shamirh 和 LenAdleman 在

15、(美国麻省理工学院)开发的。RSA 取名来自开发他们三者的名字。RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被 ISO 推荐为公钥数据加密标准。RSA 算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。密钥对的产生。选择两个大素数,p 和 q 。计算: n = p * q 然后随机选择加密密钥 e,要求 e 和 ( p - 1 ) * ( q - 1 )互质。最后,利用 Euclid 算法计算解密密钥 d, 满足 e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中 n和 d 也要互质。数 e 和 n 是公钥,d 是私钥。两个素数 p 和 q 不再需要,应该丢弃,不要让任何人知道。加密信息 m(二进制表示)时,首先把 m 分成等长数据块 m1 ,m2,., mi ,块长 s,其中 2s 0, 方程 ax c ( mod m)称作一次同余方程, 使其成立的整数 x 称作方程的解。定义 3 ab 1(mo

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号