一道小学数学题难倒90%RSA密码问题,求解

扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
下载作业帮安装包
扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
rsa中求密钥的euclidean算法(纯数学)书上看到rsa算法计算密钥时,求3533^-1 mod 11200,按照常理3mod5=3肯定不对,书上给的答案是*6597-1再除11200确实是整数),提示用euclidean算法,但没说明。网上查到一个:求357^-1 mod 1234+163357=2*163+31163=5*31+831=3*8+78=1*7+1则1=8-(1*7) =8-(31-3*8) =4*8-31 =4*(163-5*31)-31 =4*163-21*31 =4*163-21*(357-2*163) =46*163-21*357 =46*()-21*357 =-149*357+46*1234357^-1 mod 这个本不是求gcd的吗,怎么用在这了?我自己套了一遍,最后结果和答案不同,但是验算正确)*3+601+528...5=2*2+1然后逐行向上1=5-2*2
=5-2*(17-5*3)...
=-我这个3533前边是-4603,-也可以被11200整除请问正确的步骤是怎样的,一个公钥算出两个密钥肯定不对吧
作业帮用户
扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
哥们,这两个答案是一样的,因为-(mod11200)因为200,习惯上我们取正同余数,所以就是6597。算法就是辗转相除,没问题。
为您推荐:
扫描下载二维码请在APP上操作
打开万方数据APP,点击右上角"扫一扫",扫描二维码即可将您登录的个人账号与机构账号绑定,绑定后您可在APP上享有机构权限,如需更换机构账号,可到个人中心解绑。
检索详情页
{"words":"$head_words:RSA密码算法+$head_words:\\ 解密性能+$head_words:\\ 负载转移+$head_words:\\ 多素数技术","themeword":"$head_words","params":"$title:RSA密码算法的改进与实现"}
&&&RSA密码算法的改进与实现
RSA密码算法的改进与实现
<input type="hidden" class="share_summary"
value="RSA密码算法提出至今已有30余年,关于它的研究仍然是公钥密码学中最具活力的研究领域。RSA密码算法拥有良好的安全性并且易于实现和理解,是目前应用最为广泛的公钥密码算法。对RSA密码算法进行解密和数字签名时,需要进行大数的模幂运算,这样会耗费大量的计算时间和内存资源,降低了RSA密码算法的解密性能。特别当RSA密钥强度较高时,性能受限尤为突出。由于RSA密码算法应用如此广泛,RSA解密性能的好坏将对整个信息安全服务质量的优劣产生重要的影响,所以如何提升当前安全强度以及未来安全强度下RSA密码算法的解密性能并尽可能减少其资源消耗量是密码学界一直研究的问题。  
论文以提升RSA密码算法解密性能为目标。从RSA密码算法的数学基础展开研究,分析现有多种RSA密码算法的改进方案,并提出了多种有效的RSA改进算法,使得RSA密码算法的解密性能得到显著提升。论文的主要内容包括:  
第一,将负载转移技术和多素数技术结合应用到RSA密码算法中,提出了针对标准RSA密码算法的两种改进算法:EAPRSA算法和EAMRSA算法,使得RSA密码算法解密性能得到很大提升。  
第二,将多素数技术和负载转移技术应用到Batch RSA算法的解密过程中,提出了BMRSA算法、BEARSA算法和BEAIRSA算法,大大加快了Batch RSA算法的解密进程。  
第三,将负载转移技术和多素数技术结合应用到Batch RSA算法中,提出了BEAMRSA算法、BEAMIRSA算法和BEAPORSA算法,进一步提升了Batch RSA算法的解密性能。  
第四,充分利用当前多核计算机设备的并行处理能力,挖掘改进RSA密码算法的并行性,使得多核平台上的RSA密码系统整体性能得到进一步提升。并且通过并行处理的方式有效解决了负载转移技术带来的加密方负载加重的问题。  
第五,运用格归约技术对EAS1RSA算法进行了密码分析,得到当两个私钥指数d1和d2小于N0.083时,EAS1RSA算法能在多项式时间内被有效破解。"/>
RSA密码算法提出至今已有30余年,关于它的研究仍然是公钥密码学中最具活力的研究领域。RSA密码算法拥有良好的安全性并且易于实现和理解,是目前应用最为广泛的公钥密码算法。对RSA密码算法进行解密和数字签名时,需要进行大数的模幂运算,这样会耗费大量的计算时间和内存资源,降低了RSA密码算法的解密性能。特别当RSA密钥强度较高时,性能受限尤为突出。由于RSA密码算法应用如此广泛,RSA解密性能的好坏将对整个信息安全服务质量的优劣产生重要的影响,所以如何提升当前安全强度以及未来安全强度下RSA密码算法的解密性能并尽可能减少其资源消耗量是密码学界一直研究的问题。  
论文以提升RSA密码算法解密性能为目标。从RSA密码算法的数学基础展开研究,分析现有多种RSA密码算法的改进方案,并提出了多种有效的RSA改进算法,使得RSA密码算法的解密性能得到显著提升。论文的主要内容包括:  
第一,将负载转移技术和多素数技术结合应用到RSA密码算法中,提出了针对标准RSA密码算法的两种改进算法:EAPRSA算法和EAMRSA算法,使得RSA密码算法解密性能得到很大提升。  
第二,将多素数技术和负载转移技术应用到Batch RSA算法的解密过程中,提出了BMRSA算法、BEARSA算法和BEAIRSA算法,大大加快了Batch RSA算法的解密进程。  
第三,将负载转移技术和多素数技术结合应用到Batch RSA算法中,提出了BEAMRSA算法、BEAMIRSA算法和BEAPORSA算法,进一步提升了Batch RSA算法的解密性能。  
第四,充分利用当前多核计算机设备的并行处理能力,挖掘改进RSA密码算法的并行性,使得多核平台上的RSA密码系统整体性能得到进一步提升。并且通过并行处理的方式有效解决了负载转移技术带来的加密方负载加重的问题。  
第五,运用格归约技术对EAS1RSA算法进行了密码分析,得到当两个私钥指数d1和d2小于N0.083时,EAS1RSA算法能在多项式时间内被有效破解。
摘要: RSA密码算法提出至今已有30余年,关于它的研究仍然是公钥密码学中最具活力的研究领域。RSA密码算法拥有良好的安全性并且易于实现和理解,是目前应用最为广泛的公钥密码算法。对RSA密码算法进行解密和数字签名时,需要进行大数的模幂运算,这样会耗费大量的计算时间和内存资源,降低了RSA密码算法的解密性能。特别当RSA密钥强度较高时,性能受限尤为突出。由于RSA密码...&&
相关论文(与本文研究主题相同或者相近的论文)
同项目论文(和本文同属于一个基金项目成果的论文)
您可以为文献添加知识标签,方便您在书案中进行分类、查找、关联
请输入添加的标签
万方数据知识服务平台--国家科技支撑计划资助项目(编号:2006BAH03B01)
&北京万方数据股份有限公司 万方数据电子出版社
实名学术社交
个性化订阅推荐
快速查看收藏过的文献非对称加密技术,在现在网络中,有非常广泛应用。加密技术更是数字货币的基础。
所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密。
但是对于其原理大部分同学应该都是一知半解,今天就来分析下经典的非对称加密算法 - RSA算法。
通过本文的分析,可以更好的理解非对称加密原理,可以让我们更好的使用非对称加密技术。
并博客一直有打算写一系列文章通俗的密码学,昨天给站点上https, 因其中使用了RSA算法,就查了一下,发现现在网上介绍RSA算法的文章都写的太难理解了,反正也准备写密码学,就先写RSA算法吧,下面开始正文。
RSA算法原理
RSA算法的基于这样的数学事实:两个大质数相乘得到的大数难以被因式分解。
如:有很大质数p跟q,很容易算出N,使得 N = p * q,
但给出N, 比较难找p q(没有很好的方式, 只有不停的尝试)
这其实也是单向函数的概念
下面来看看数学演算过程:
选取两个大质数p,q,计算N = p * q 及 φ ( N ) = φ (p) * φ (q) = (p-1) * (q-1)
三个数学概念:
质数(prime numbe):又称素数,为在大于1的自然数中,除了1和它本身以外不再有其他因数。
互质关系:如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。
φ(N):叫做欧拉函数,是指任意给定正整数N,在小于等于N的正整数之中,有多少个与N构成互质关系。
如果n是质数,则 φ(n)=n-1。
如果n可以分解成两个互质的整数之积, φ(n) = φ(p1p2) = φ(p1)φ(p2)。即积的欧拉函数等于各个因子的欧拉函数之积。
选择一个大于1 小于φ(N)的数e,使得 e 和 φ(N)互质
e其实是1和φ(N)之前的一个质数
计算d,使得de=1 mod φ(N) 等价于方程式 ed-1 = k
φ(N) 求一组解。
d 称为e的模反元素,e 和 φ(N)互质就肯定存在d。
模反元素是指如果两个正整数a和n互质,那么一定可以找到整数b,使得ab被n除的余数是1,则b称为a的模反元素。
可根据欧拉定理证明模反元素存在,欧拉定理是指若n,a互质,则:
a^φ(n) ≡ 1(mod n) 及 a^φ(n) = a * a^(φ(n) - 1), 可得a的 φ(n)-1 次方,就是a的模反元素。
(N, e)封装成公钥,(N, d)封装成私钥。
假设m为明文,加密就是算出密文c:
m^e mod N = c (明文m用公钥e加密并和随机数N取余得到密文c)
解密则是:
c^d mod N = m (密文c用密钥解密并和随机数N取余得到明文m)
私钥解密这个是可以证明的,这里不展开了。
加解密步骤
具体还是来看看步骤,举个例子,假设Alice和Bob又要相互通信。
Alice 随机取大质数P1=53,P2=59,那N=53*59=3127,φ(N)=3016
取一个e=3,计算出d=2011。
只将N=3127,e=3 作为公钥传给Bob(公钥公开)
假设Bob需要加密的明文m=89,c = 89^3 mod ,于是Bob传回c=1394。 (公钥加密过程)
Alice使用c^d mod N =
mod 3127,就能得到明文m=89。 (私钥解密过程)
假如攻击者能截取到公钥n=3127,e=3及密文c=1394,是仍然无法不通过d来进行密文解密的。
安全性分析
那么,有无可能在已知n和e的情况下,推导出d?
  ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
  φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
  n=pq。只有将n因数分解,才能算出p和q。
如果n可以被因数分解,d就可以算出,因此RSA安全性建立在N的因式分解上。大整数的因数分解,是一件非常困难的事情。
只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的。
补充模运算规则
模运算加减法:
(a + b) mod p = (a mod p + b mod p) mod p
(a - b) mod p = (a mod p - b mod p) mod p
模运算乘法:
(a * b) mod p = (a mod p * b mod p) mod p
a ^ b mod p = ((a mod p)^b) mod p
- 系统学习区块链,打造最好的区块链技术博客
阅读(...) 评论()32 条评论分享收藏感谢收起赞同 2添加评论分享收藏感谢收起写回答扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
下载作业帮安装包
扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
RSA算法中的mod计算问题RSA密文算法公式c=m^e % n 例如有这样一道题,设m=15, e=3
n=33 那么密文计算结果就是 c=15^3 mod 33 = 9 e由于取值比较小,取次方时勉强还能手写算出,如果e取值很大时,比如取值27,15^27 mod 33 = ?这样在计算时就很困难,在不使用计算器的前提下,有没有更简便的方法计算结果啊?如果有好的回答的话我会再给20分
作业帮用户
扫二维码下载作业帮
拍照搜题,秒出答案,一键查看所有搜题记录
15^27(mod 33)=15*15^26( mod 33)=15*(15^2)^13(mod 33)=15*27^13(mod 33)=15*27*27^12(mod 33)=9*(27^4)^3(mod 33)=9*9^3(mod 33)=9^4(mod 33)=27(mod 33)不知道楼主看懂没,简言之就是把乘方分开处理,
为您推荐:
其他类似问题
扫描下载二维码

我要回帖

更多关于 数学问题并解答 的文章

 

随机推荐