RSA密码算法加密解密的研究与实现文献综述

 2022-08-09 19:26:48

一、文献综述

(一)国内外研究现状

20世纪70年代以来,-些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、解密密钥的分离。加密密钥是公开的,解密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

RSA公钥密码体制就是在那个时候发明的,公钥RSA加密算法是非对称加密体制中的国际标准,它是惟一被广泛接受并实现的通用非对称加密算法。RSA公钥密码体制是在1978年由R.L.Rivest、A.Shamir和L.Adleman三人在文章《实现数字签名和公钥密码体制的一种方法》中共同提出的,是最具代表性的公钥密码体制。由于算法完善(既可用于数据加密,又可用于数字签名),安全性良好(据传山东大学信息科学与工程学院的季凯和他的破解团队成员刘强等人宣布已找到可有效破解RSA的方法,并公布了算法,但未经证实),易于实现和理解,RSA已成为一种应用极广的公钥密码体制,它的提出真正使得互不相识的通信双方在一个不安全的信道上进行安全通信最终成为可能。在广泛的应用中,不仅它的实现技术日趋成熟,而且安全性也逐渐得到事实的证明,因此人们对RSA十分重视。

随着RSA加密算法不断的发展,它已经成为了很多公司的加密标准,如:VISA, Master Card, IBM, Microsoft等公司协力制定的安全电子交易标准(SecureElectronic Transactions, SET)就采用了标准RSA算法,这使得RSA在我们的生活中几乎无处不在。RSA加密算法一直都是密码学中最有吸引力的领域,在这个领域中产生了很多优秀的论文。RSA加密算法的安全性是建立在数论中的著名难题上即大整数因子分解的困难性之.上的,所以对大整数进行因式分解是主要的攻击方式。在1999年,一台Cray超级电脑用了5个月时间分解了512位长的密钥。在512位RSA算法破解10年之后,即2009年12月9日,一群研究人员报告他们因式分解了768位RSA算法即232数位数字的RSA-768密钥。分解--个768位RSA密钥所需时间是512位的数千倍,而1024位所需时间则是768位的一千多倍,因此在短时间内1024位仍然是安全的。研究人员表示1024位密钥预计也将会在10年内攻破,因此在未来三到四年内应逐步淘汰1024位RSA密钥[1]。

(二)研究主要成果

一、RSA用作数字签名

设A.为签名人,任意选取两个大素数p和q,计算n= pq, phi;(n)= (p-1)(q-1),随机选择整数elt;phi;(n),满足(e,phi;(n))=1;计算整数d,满足ed = 1mod(phi;(n))。其中p,q和phi;(n)保密,A的公钥为(n,e),私钥为d[]2。

签名:对于消息m(mlt;n),计算s= m^d modn,则签名为(m,s),并将其发送给接收人或者验证人。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。