RSA加密算法的分析与实现毕业设计论文Word文档格式.docx

上传人:聆听****声音 文档编号:851004 上传时间:2023-04-29 格式:DOCX 页数:49 大小:153.86KB
下载 相关 举报
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第1页
第1页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第2页
第2页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第3页
第3页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第4页
第4页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第5页
第5页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第6页
第6页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第7页
第7页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第8页
第8页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第9页
第9页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第10页
第10页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第11页
第11页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第12页
第12页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第13页
第13页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第14页
第14页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第15页
第15页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第16页
第16页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第17页
第17页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第18页
第18页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第19页
第19页 / 共49页
RSA加密算法的分析与实现毕业设计论文Word文档格式.docx_第20页
第20页 / 共49页
亲,该文档总共49页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

RSA加密算法的分析与实现毕业设计论文Word文档格式.docx

《RSA加密算法的分析与实现毕业设计论文Word文档格式.docx》由会员分享,可在线阅读,更多相关《RSA加密算法的分析与实现毕业设计论文Word文档格式.docx(49页珍藏版)》请在冰点文库上搜索。

RSA加密算法的分析与实现毕业设计论文Word文档格式.docx

TheRSArelatedtendencyaswellasthemeaningoftheresearch.ThesecondchapterExplainscryptograph.ThethirdchapterdescribesandanalyzestheRSAalgorithm.The

fourthchapterdiscussestheimprovementoftheRSAalgorithmincludingthebig,Numberrestoreandoperation,andtheimprovementalgorithmofthe”Squaremultiply"

algorithm.ThefifthchapterreprintsanimprovedalgorithmandComparisons.

KEYWORDS:

cryptography,RSA,publickeycryptosystem,informationsecurity

摘 要.............................................................

1

ABSTRACT...........................................................

2

第一章 引言......................................................

6

1.1 研究背景......................................................

1.2 信息加密技术..................................................

1.3 密码技术研究现状..............................................

8

1.4 研究本课题的意义..............................................

9

第二章密码学概论..................................................

11

2.1密码学的基本概念..............................................

2.2 古典密码体制.................................................

14

2.3 对称密码体制.................................................

2.3.1DES(DataEncryptionStandard) ............................

16

2.3.2AES(AdvancedEncryptionStandard) ........................

18

2.4公钥密码体制..................................................

19

2.5密码分析技术..................................................

21

第三章RSA公钥密码体制............................................

24

3.1RSA的数学基础知识.............................................

3.1.1 因子的概念................................................

3.1.2 素数与合数................................................

25

3.1.3 公约数与最大公约数........................................

26

3.1.4互质数...................................................

27

3.2RSA算法.......................................................

28

3.2.1RSA体制描述..............................................

3.2.2RSA工作原理.............................................

第四章RAS的加密与解密技术的实现...................................

4.1RSA加密与解密代码..............................................

4.2测试的环境与工具...............................................

4

4.3测试的结果..................................................... 5

第五章结论........................................................ 6

5.1结论........................................................... 6

致谢............................................................... 7

参考文献........................................................... 8

第一章 引 言

1.1研究背景

自20世纪90年代以来,计算机网络技术得到了空前飞速的发展和广泛的应用,但网络在带给我们方便快捷的同时,也存在着种种安全危机,随着计算机应用的日益广泛和深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,计算机的数据安全问题也越来越重要。

在计算机网络日益扩大和普及的今天,计算机对安全的要求更高、涉及面更广。

其内容主要包括:

(1)实体安全。

实体安全是指对场地、环境、设施、设备、载体、人员采取的各种安全对策和措施;

(2)数据传输网络安全。

是指信息、在数据传输网络中传输时,如何保证其安全性的问题,避免在传输途中遭受非法窃取、篡改等;

(3)软件安全。

它涉及信息在存储和处理状态下的保护问题;

(4)信息安全。

即数据安全,是指系统有能力抵抗外来非法入侵者对信息的恶意访问、泄漏、修改和破坏等,即:

机密性、完整性、可用性。

所以,如何实现计算机网络中数据安全传输近年来一直是人们研究的课题之一。

1.2信息加密技术

信息加密技术是信息安全技术l2]的核心技术,其主要目的是防止恶意攻击者非法破译系统中的机密信息。

数据加密技术可以提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一。

而密码学是研究

通信安全保密的科学,其目的是保护信息在信道上传输过程中不被他人窃取、解读和利用,它主要包括密码编码学和密码分析学两个相互独立又相互促进的分支。

前者研究将发送的信息(明文)变换成没有密钥不能解或很难解的密文的方法;

而后者则研究分析破译密码的方法。

其发展经历了相当长的时期。

第一次世界大战之前,密码学的重要进展根本是不为人知的,很少有文献披露这方面的信息。

直到1918年由WF.Friendlunn论述了重合指数及其在密码学中的应用以及转轮机专利的发表才引起了人们的重视,但仅仅由军事和秘密部门所控制。

第一次世界大战之后到20世纪40年代末期,密码学家们将信息理论、密码学和数学结合起来研究,使信息论成为了研究密码编码学和密码分析学的重要理论基础。

完全处于秘密工作状态的研究机构开始在密码学方面取得根本性的进展,最具代表性的有Shannon(香农)的论文—《保密系统的通信理论》和《通信的数学理论》,他将安全保密的研究引入了科学的轨道,从而创立了信息论的一个新学科。

从20世纪50年代初期到60年代末期的20年中,在密码学的研究方面公开发表的论文极少,但DavidKahn于1967年出版的著作—《破译者》使密码学的研究涉及到了相当广泛的领域,使不知道密码学的人了解了密码学,因此密码学的研究有了新的进展。

自20世纪70年代初期到现在,随着计算机科学与技术的发展,促进了密码学研究的兴起和发展,人们使用密码学技术来保护计算机系统中信息的安全。

因此,在密码学的研究和应用等方面取得了许多惊人的成果和理论。

具有代表性的有:

(l)由Daffier 和Hellman于1976年发表的“密码学的新方向”一文提出了公开

密钥密码学(即公开密钥或双密钥体制),打破了长期沿用单密钥体制的束缚,提出了一种新的密码体制。

公开密钥体制可使收、发信息的双方无须事先交换密钥就可秘密通信。

(2)由HorstFestal 研究小组于20世纪70年代初着手研究美国数据加密标准(DataEncryptionstandard ,DES),并于1973年发表了“密码学与计算机保密”等有价值的论文,该文论述了他们的研究成果并被美国标准局伽BS)采纳,于1977年正式公布实施为美因数据加密标准并被简称为Desk标准。

上述密码学的发展可粗略的划分为三个阶段:

第一阶段(194·

9年之前)的密码学可以说不是什么学科,仅为一门艺术;

第二阶段(1949年到1975年)可以说是密码学研究的“冬天”,成果和论文少且为单密钥体制,但在这一阶段有如Shaman的理论和Dave记Kahn的著作并为密码学奠定了坚实的理论基础;

第三阶段(1976年到现在)可以说是密码学研究的“春天”,密码学的各种理论和观点百花齐放,应用成果累累。

1.3密码技术研究现状

密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术两大分支组成。

密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。

密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏话动。

这两个分支既相互对立又相互依存,正是由于这种对立统一关系,才‘推动了密码学自身的发展。

目前人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括

公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密

钥管理、PKI技术、VPN技术等;

另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。

现在世界上的一些大国都非常重视密码学研究I3jI4]。

在美国国家安全局(Nast)和国家标准技术研究所(Mist)的共同推动下,20世纪70年代以来陆续建立了国家数据加密标准(DES)和数字签名标准(D55),2001年又确定了高级加密标准算法(AES)以作为21世纪的应用基础。

美国政府为了适应信息社会发展的需要,加强政府司法机构的社会管理执法的高技术支撑能力和情报部门的对抗信息战的能力,正通过Nast提出并推动着密钥托管、密钥恢复、证书授权认证、公开密钥基础设施、公开密钥管理基础设施等一系列技术手段、技术标准和相关理论基础的研究。

国际上对在分组密码和序列密码设计和分析的理论和技术已经比较成熟。

除了算法的设计之外,美国、欧洲、日本发达国家在加密算法的标准化方面做了大量的工作。

我们国内的学者也设计了很多对称加密算法,但是目前的问题是,国内还没有一个统一的加密标准。

可喜的是,目前有关部门正在组织对加密标准的讨论和征集。

1.4研究本课题的意义

加密技术按照密码使用方法不同可以分为对称密钥算法和非对称密钥算法。

对称密钥算法中,加密、解密都使用相同的密钥。

非对称密钥算法又称公钥密码算法,即加密、解密使用两个不同的密钥。

由于公钥密码算法在保证数据的机密性、完整性以及签名和认可等方面的突出优点,它已经成为当今网络安全中最重要的解决方法。

在众多的公钥密码体制中,1978年由Rivets,Shamir和Adelman

在美国MIT提出的Rosa算法15][6]被公认为是目前理论和实际应用中最为成热和

完善的一种公钥密码体制,可以用来进行数字签名和身份验证。

该算法的安全性依赖于大整数的素数因子分解的困难性,其最基本最核心的算术操作是模乘运算,再由一系列的模乘来完成模幂运算。

RSA体制算法完善(既可用于数据加密,又可用于数字签名),安全性良好,易于实现和理解。

使用RSA体制作为课题算法和方案的实现基础,我们可以有效地利用RSA体制的优点。

同时,关于RSA体制的大量的研究工作的文献和成果为本文研究工作的开展提供了良好的基础。

RSA体制是最具代表性的公钥密码体制。

RSA体制的特点使得它成为公钥密码体制研究的一个标准模板。

同时,由于RSA算法发展至今,在实现技术上己经相当成熟,因此本文算法的实现在许多方面都可以利用己有的技术,这对增强算法的实用性是非常有益的。

RSA算法计算复杂,实现的难度大。

软件实现主要问题是加密、解密操作要计算位数达十进制百位以上的模幂乘函数。

执行的时间长,难以满足实际使用要求。

在实际应用中,其加密和解密的速度是主要的问题,所以研究RSA的快速算法具有非常重要的现实意义。

本论文主要研究了密码学尤其是RSA的发展历程,及目前RSA在应用中面临的问题。

在大量阅读国内外重要文献资料的基础上,深入剖析了RSA算法的精要。

第二章密码学概论

密码学[7]的历史极为久远,其起源可以追溯到远古时代,人类有记载的通信密码始于公元前400年。

虽然密码是一门古老的技术,但自密码诞生直至第二次世界大战结束,对于公众而言,密码始终处于一种未知的黑暗当中,常常与军事、机要、间谍等工作联系在一起,让人在感到神秘之余,又有几分畏惧。

信息技术的发展迅速改变了这一切。

随着计算机和通信技术的迅猛发展,大量的敏感信息常常通过公共通信设施或计算机网络进行交换,特别是intermit 的广泛应用、电子商务和电子政务的迅速发展,越来越多的个人信息需要严格保密,如:

银行账号、个人隐私等。

正是这种对信息的秘密性与真实性的需求,密码学才逐渐揭去了神秘的面纱,走进公众的日常生活当中。

本章回顾了密码学的基础知识,包括密码学的基本概念、密码理论与技术基础、认证理论与技术基础以及密码分析学基础。

这些基础概念和知识是本课题研究工作的理论与技术基础。

2.1密码学的基本概念

首先我们明确一下本文所使用的密码学的一些基本概念。

它们将贯穿本文的由始至终。

定义1密码学(Cryptology) 是研究信息系统安全保密的科学。

它包括两个分支,即密码编码学和密码分析学。

定义2密码编码学(Cryptography)是对信息进行编码实现信息隐蔽的技术和科学。

定义3密码分析学(Cryptanalysis) 是研究分析破译密码的技术与科学。

定义4明文(Plaintext) 是指发送方想要发送给接受方的消息。

定义5密文(Ciphertext) 是指明文被加密后的消息。

定义6加密(Encryption) 将明文变换为密文的过程。

定义7解密(Decryptions) 将密文恢复为明文的过程。

定义1.8一个密码体制是满足以下条件的五元组(P,C,K,E,D):

1.P表示所有可能的明文组成的有限集。

2.C表示所有可能的密文组成的有限集。

3.K代表密钥空间,是由所有可能的密钥组成的有限集。

4.对任意的kÎ

k,都存在一个加密法则ekÎ

E和相应的解密法则dkÎ

D。

并且对每一ek:

c和dk:

p对任意的明文xÎ

p,均有d

k(ex

k())

=x。

通常人们

用香农(Salmon)的密码模型来说明密码体制。

Shalom提出的保密系统的模型[8}

如图2-1所示:

它由以下几部分组成:

明文空间P,密文空间C,密钥空间K1和k2单钥体制下

K1=k2=k3密钥K需通过安全的密钥通道由发送方传给接密变换EK1:

c,由加

密器完成,其中k1Î

k2;

解密变换DK2:

p密器完成,其中k1Î

k1。

称五元组(P,

c,K,E,D)为一保密系统。

如果一个密码体制的k1Î

k2,或由其中一个很容易推出另一个,钥密码体制或

对称密码体制或传统密码体制(one-keyCryptosystem ,其是美国的数据加密标准Desk(DataEncryptionStandard):

a = ?

pa

其中ap

>

=0

(3.2)

否则,称为双体制或非对称密码体制。

进而,如果在计算上K2不能由K1推出,这公开也不会损害K2的安全,于是便可以将K1公开。

这种密码体制称码体制(public一keyCryptosystem),其典型代表是Rosa密码体制。

根据对明文的划分与密钥的使用方法的不同可将密码体制分为分序列密码体

制。

①分组密码是将明文M划分为一系列明文块M1,M2,„,Mn,通常若干字符,并且对每一块Mi都用同一个密钥Kill进行加密,即C=(C1,C2„,Cn)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2