【密码学复习】第七章 公钥加密体制(二)

这篇具有很好参考价值的文章主要介绍了【密码学复习】第七章 公钥加密体制(二)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

RSA单向陷门函数及其应用

【密码学复习】第七章 公钥加密体制(二)【密码学复习】第七章 公钥加密体制(二)

ElGamal单向陷门函数

1)密钥生成

选择一大素数p,选取Zp * 的生成元g ;

② 任选小于p的随机数x,计算yg x mod p;

(y, g, p)为公开密钥, (x, g, p)为秘密密钥.

2)加密:设待加密明文为M.

随机选一整数k,0<k<=p-1;

计算密文对: C = {C1 ,C2 }, 发送给接收者.

C1g k mod p, C2y kM mod p

【密码学复习】第七章 公钥加密体制(二)

【密码学复习】第七章 公钥加密体制(二)

有限域上离散对数问题:

已知(Zp ,+, *)是一个有限域,g为Zp * 的生成元,y∈ Zp ,求x使得y=g x mod p.

如果求有限域离散对数问题是容易的,则获得公钥攻击者能够解出xElGamal加密算法完全破译.

加密过程:随机数k不能泄露;随机数k不能重用。

椭圆曲线单向陷门函数简介

有限域上的椭圆曲线指曲线方程定义式中,所有系数都是有限域GF(p)中的元素(其中p为大素数).

最为常用的曲线是【密码学复习】第七章 公钥加密体制(二)

【密码学复习】第七章 公钥加密体制(二)【密码学复习】第七章 公钥加密体制(二)【密码学复习】第七章 公钥加密体制(二)

1)椭圆曲线上ElGamal算法

密钥生成

Ø 选取一条椭圆曲线Ep (a,b),取Ep (a,b)的一个生成元G, Ep (a,b)和G作为公开参数.

用户A选xA 作为秘密钥,并以PA=xAG作为公开钥

加密运算

用户Bob若想向Alice发送消息Pm ,可选取一随机正整数k,产生以下点对作为密文:

Cm ={kG, Pm+kPA }={c1 ,c2 }

解密运算

Alice解密时,以密文对中的第二个点减去用自己的秘钥与第一个点的倍乘,即c2 - xA c1 = Pm +kPA -xA kG=Pm +k(xAG)-xA kG = Pm文章来源地址https://www.toymoban.com/news/detail-451092.html

到了这里,关于【密码学复习】第七章 公钥加密体制(二)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【数据库复习】第七章 数据库设计

    数据库设计的过程(六个阶段) ⒈需求分析阶段 准确了解与分析用户需求(包括数据与处理) 最困难、最耗费时间的一步 ⒉概念结构设计阶段 整个数据库设计的关键 通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型 ⒊逻辑结构设计阶段 将概念结构

    2024年02月08日
    浏览(54)
  • 计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】

    计算机网络复习系列文章传送门: 第一章 计算机网络概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 传输层 第六章 应用层 第七章 网络安全 计算机网络整理-简称缩写 给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。 参

    2024年02月07日
    浏览(53)
  • 第四章 公钥密码 —— 现代密码学(杨波)课后题答案解析

    4. 用推广的Euclid算法求67 mod 119的逆元 解:初始化:(1,0,119), (0,1,67) 1:Q=119/67=1,(0,1,67) , (1,-1,52) 2:Q=67/52=1,(1,-1,52), (-1,2,15) 3:Q=52/15=3,(-1,2,15), (4,-7,7) 4:Q=15/7=2,(4,-7,7), (-9,16,1) 所以67 -1  mod 119=16 10.设通信双方使用RSA加密体制,接收方的公开钥是( e , n )=(5,35),接收到

    2024年02月05日
    浏览(58)
  • 【第七章 | 输入输出系统】《操作系统 慕课版》课后答案 + 复习

    1.I/O系统的功能、模型和接口 I/O系统 管理的主要对象 : I/O设备 和对应的 设备控制器 I/O系统的主要任务: 完成用户提出的I/O请求、提高I/O速率、改善I/O设备的利用率 I/O系统的基本功能: 够隐藏物理设备的细节、保证OS与设备无关、提高处理机和I/O设备的利用率、对I/O设备

    2024年02月08日
    浏览(42)
  • 密码学复习-2 分组密码

    分组密码:将一个明文块作为一个整体来处理,并用来产出等长的密文块的一种密码。 流密码:对数字流一次加密一位或者一个字节的密码。 Feistel建议使用乘积密码的概念来逼近理想分组密码。 乘积密码:是指依次使用两个或两个以上的基本密码,所得结果的密码强度将强

    2023年04月26日
    浏览(51)
  • 现代密码学复习

    目录 密码学总结 第一章——只因础模型与概念 1.1 密码学五元组(结合🐏皮卷) 1.2 Dolev-Yao威胁模型 1.3 攻击类型 1.4 柯克霍夫原则(Kerckhoffs\\\'s principle) 1.5 对称、非对称加密 1.6 密码的目标 1.7 保密通信模型 第二章——古典密码 2.1 仿射密码 2.2 Hill密码 例题0 ——解同余方程

    2023年04月09日
    浏览(63)
  • 区块链--密码学复习概括

    目录 一、密码学需要实现的功能与目标 二、从发展历史角度 三、古典密码学 四、现代密码学 五、密码体制分类 六、密码技术基础 七、非对称密码体制 八、基于证书的公钥分发机制 九、对称与非对称加密体制特性对比 十、RSA算法 十一、数字签名 十二、ECDSA签名算法 十三

    2024年02月03日
    浏览(47)
  • 【密码学复习】第十章 身份鉴别

    身份鉴别的定义 定义:身份 鉴别 , 又称为身份识别、身份认证。它是证实客户的真实身份与其所声称的身份是否相符的过程。 口令身份鉴别       固定口令(四) 注册环节:双因子认证 ① 接收用户提供的口令 pw (PIN); ② 生成用户的其它信息(证书等),存入磁卡

    2024年02月08日
    浏览(53)
  • 信息安全复习六:公开密钥密码学

    1.公开密钥密码模型的基本原理 2.两个算法:RSAD-H算法 主要内容 1.对称密钥密码的密钥交换问题 2.公钥密码模型的提出 3.设计公钥密码的基本要求 4.数字签名 5.RSA算法 6.公钥密码的特征总结 1.对称加密是什么 :对称加密是指加密和解密用的是同一个密钥的加密方式。 2.对称加

    2023年04月25日
    浏览(53)
  • 现代密码学第四版杨波著-期末复习汇总

    我将用一整天突击,崭新的一本书,从0到期末80+,(仅针对本校逆天考点进行总结) 完本总结:总计历经两天半,共计15小时,总计30+页,仅带来个人的复习思路与心路历程 写本博客原因? 马上期末考试,整本书从来没有看过,尝试0基础一天学完,突破自己。 网上没有完

    2024年02月09日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包