信息安全之公钥密码体制

简介: 信息安全之公钥密码体制

同余


设整数a,b,n(n ≠0),如果a-b是n的整数倍,则a≡b(mod n),即a同余于b模n。也可理解为a/n的余数等于b/n的余数。

(mod n)运算将所有的整数(无论小于n还是大于n),都映射到{0,1,…,n-1}组成的集合。

模算术的性质:

(a mod n) + (b mod n) = (a+b) mod n

(a mod n) - (b mod n) = (a-b) mod n

(a mod n) * (b mod n) = (a*b) mod n


性质


性质一、有整数a,b,c,n(n ≠0):

如果a≡b(mod n), b≡c(mod n) 那么a≡c(mod n) (传递性)


证明: 因为a≡b(mod n),b≡c(mod n),

即a=b+k1n,b=c+ k2n,

所以a=c+ k2n+k1n=c+(k1+k2)n,

即a等于c加上n的整数倍,即a≡c(mod n)。

性质二、如果a≡b(mod n), c≡d(mod n) 那么:

a+c≡b+d(mod n), a-c≡b-d(mod n), ac≡bd (mod n)


证明:ac≡bd (mod n) 因为a≡b(mod n), c≡d(mod n), 即a=b+k1n,c=d+k2n,

所以,ac=(b+k1n)(d+k2n)=bd+(bk2+dk1+nk1k2)n, 其中K=(bk2+dk1+nk1k2)为整数,

即:ac=bd+Kn,即:ac≡bd (mod n)。

除法


设整数a,b,c,n(n ≠0),且gcd(a, n)=1。

如果ab≡ac (mod n),那么b≡c (mod n)(消去律)


证明:∵ gcd(a, n)=1,∴有x和y,使ax+ny=1 两边同乘以(b-c): (b-c)(ax+ny)=b-c

即:(ab-ac)x+n(b-c)y=b-c ……① ∵ ab≡ac (mod n), 即ab=ac+k1n, ∴ab-ac

是n的倍数 同时,n(b-c)y显然也是n的倍数 所以,:(ab-ac)x+n(b-c)y也是n的倍数,假设是k2倍 则①式变为:b-c=

k2n 即b≡c (mod n) 模运算消去律基础

欧几里德算法(Euclid)


求最大公约数,辗转相除直到余数为零

对于任意非负整数a和任意正整数b,有: gcd(a,b) = gcd(b,a mod b)

求:gcd(482,1180)

20210106172929362.JPG



保证机密性

image.png


Kae :Alice的加密秘钥

Kad: Alice的解密秘钥

Kbe: Bob的加密秘钥

Kbd :Bob的解密秘钥


保证真实性

image.png


Kad: Alice的私钥

Kae :Alice的公钥


既保证机密性又保证真实性

image.png


Kad: Alice的私钥

Kae :Alice的公钥

Kbe: Bob的公钥

Kbd :Bob的私钥


选p=7,q=17。

求n=p×q=119,φ(n)=(p-1)(q-1)=96。


取e=5,满足1<e<φ(n),且gcd(φ(n),e)=1。

确定满足d·e=1 mod 96且小于96的d,

因为77×5=385=4×96+1,所以d为77。

因此公开钥为{5,119},秘密钥为{77,119}。

设明文m=19,则由加密过程得密文为

C=195 mod 119≡2476099 mod 119=66

解密为6677mod 119=19


目录
相关文章
|
6月前
|
安全 算法 Java
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战
100 0
|
6月前
|
算法 JavaScript Unix
【网络安全】加密算法
【网络安全】加密算法
117 0
|
4月前
|
安全 网络安全 量子技术
网络安全新纪元:漏洞、加密与安全意识的三重奏
在数字化时代的浪潮中,网络安全成为维护信息资产的重要防线。本文深入探讨了网络安全的三大关键要素:网络漏洞、加密技术及安全意识。通过分析最新的研究数据和案例,揭示了网络攻击的常见模式、加密技术的发展趋势以及提升个人与企业安全意识的有效策略。文章旨在为读者提供一套全面的网络安全知识体系,帮助构建更为坚固的信息安全防线。
39 0
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【8月更文挑战第65天】在数字世界的交响乐中,网络安全和信息安全是不可或缺的乐章。本文将带领读者走进这些乐章的背后,探索它们如何共同奏响保护我们数据安全的和谐旋律。从网络安全漏洞的隐秘角落到加密技术的坚固堡垒,再到安全意识的灯塔,我们将一同航行在这个复杂而精彩的信息安全海洋中。准备好了吗?让我们启航!
|
6月前
|
移动开发 Java Android开发
构建高效Android应用:探究Kotlin与Java的性能差异
【4月更文挑战第3天】在移动开发领域,性能优化一直是开发者关注的焦点。随着Kotlin的兴起,其在Android开发中的地位逐渐上升,但关于其与Java在性能方面的对比,尚无明确共识。本文通过深入分析并结合实际测试数据,探讨了Kotlin与Java在Android平台上的性能表现,揭示了在不同场景下两者的差异及其对应用性能的潜在影响,为开发者在选择编程语言时提供参考依据。
|
2月前
|
存储 安全 网络安全
网络安全与信息安全:漏洞、加密和意识的交汇点
【9月更文挑战第15天】在数字时代的海洋中,网络安全是保护我们免受信息泄露和网络攻击的灯塔。本文将深入探讨网络安全的关键组成部分:安全漏洞、加密技术和安全意识。我们将从基础概念出发,逐步剖析每个部分的重要性,以及它们如何共同构建起一道坚固的防线。通过实际案例和技术解析,读者将获得必要的知识以识别和防范网络威胁,同时提升个人和组织的安全防护能力。
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的交织
在数字世界的海洋中,网络安全和信息安全是航行的灯塔和指南针。本文将深入探讨网络安全的漏洞、加密技术的重要性以及提升安全意识的必要性。通过揭示网络安全的潜在风险,我们将学会如何利用加密技术来保护数据不受侵犯,并认识到培养良好的安全习惯对于个人和企业至关重要。让我们共同启航,探索网络安全的奥秘,守护我们的数字家园。
24 1
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全的盾牌与矛:漏洞、加密与意识的博弈
【9月更文挑战第1天】在数字化浪潮中,网络安全成了守护数据资产的关键。本文将深入浅出地探讨网络安全中的漏洞发现、加密技术的应用以及提升安全意识的重要性。我们将通过实际案例分析,揭示安全漏洞对系统可能造成的威胁,并展示如何利用加密技术来加固防御。同时,强调培养良好的网络安全习惯的必要性,旨在为读者提供一套综合性的网络安全防护策略。
|
3月前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密与安全意识的交汇点
【8月更文挑战第10天】本文深入探讨了网络安全与信息安全的核心要素,包括网络漏洞的识别与防御策略、加密技术的应用以及提升个人与企业的安全意识。文章不仅分析了当前网络安全面临的挑战,还提供了实用的解决方案和预防措施,旨在帮助读者构建更为坚固的信息安全防线。
33 3
|
3月前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的博弈
【8月更文挑战第31天】在数字化时代的浪潮中,网络安全与信息安全成为维护个人隐私和企业资产的关键防线。本文旨在揭示网络空间的潜在威胁,探讨防御策略,并强调安全意识的重要性。我们将从网络安全的基本概念出发,深入分析常见漏洞类型及其成因,介绍加密技术的原理和应用,并通过代码示例展示如何实践安全编程。最后,我们将讨论如何通过教育和培训提高个人和组织的安全意识,以应对不断演变的网络威胁。