原文:
2009-01-11 14:14 馬振晗/賈軍保 清華大學出版社 字型大小:
t |
t《密碼學與網路安全》第10章非對稱金鑰密碼學,本章中討論幾種非對稱金鑰加密系統:rsa、rabin、e1gamal和ecc。本小節為大家介紹最優非對稱加密填充(oaep)。
10.2.6 最優非對稱加密填充(oaep)
就像我們前面提到的那樣,rsa中的乙個簡訊息可以導致密文易遭受簡訊息攻擊。也已經說明簡單地給資訊填充偽資料(填充位)也許就會使伊夫的工作變得十分困難,但是通過更進一步的努力,她還可以對密文進行攻擊。由rsa群和一些廠商提出的解決辦法就是應用稱為最優非對稱加密填充(oaep)的過程。圖10-9所示,就是該過程的簡單版本,執行時也許要用更為完善的版本。
圖10-9中的全部概念就是p = p1 || p2,這裡p1就是填充資訊的掩模版m;p2傳送以便允許鮑勃找出掩模。
加密 下面就是加密的過程:
(1) 愛麗絲填充這個資訊來製成乙個m位元的資訊,我們稱之為m。
(2) 愛麗絲選擇乙個k位元的隨機數r。注意r只能使用一次然後就要銷毀。
(3) 愛麗絲運用乙個公共單向函式g,這個單向函式用乙個r位元的整數並且建立乙個m位元的整數(m表示m的大小,並且r m)。這就是掩模。
(4) 愛麗絲運用掩模g(r)來建立明文 的第一部分。 是掩模資訊。
(5) 愛麗絲建立明文 的第二部分。函式h是另乙個公共函式,這個公共函式用乙個m位元的輸入建立乙個k位元的輸出。這個函式可以是乙個加密的雜湊函式(參看第12章)。運用 以使鮑勃解密後重新建立掩模。
(6) 愛麗絲建立 並且把c傳送給鮑勃。
解密 如下所示就是解密過程:
(1) 鮑勃建立 。
(2) 鮑勃首先運用h 重新建立r的值。
(3) 鮑勃運用 重新建立填充資訊的值。
(4) 從m當中取消填充後,鮑勃得到了原資訊。
1. 傳輸錯誤
即使在傳輸過程中有乙個單位元的錯誤,rsa也會崩潰。如果收到的密文與所傳送的不同,接收者就不能確定原明文。在接收方計算出來的明文也許和傳送方傳送出去的有很大的不同。傳輸媒介必須通過在密文上增加錯誤探測或錯誤糾正冗餘比特使其沒有錯誤。
例10.8
雲霞 tel:(010)68476606】
對稱加密 非對稱加密
區別在於加密金鑰和解密金鑰是否一樣,一樣則是對稱加密,不一樣則是非對稱加密。對稱加密計算量小,但若不同的客戶端使用不能的金鑰時,伺服器的複雜大。常用的對稱加密包括 des 3des aes des 3des使用的架構為feistel。des金鑰長度為56位,3des相容des,可設定3個56位密碼,...
對稱加密 非對稱加密
1 對稱加密 對稱加密採用了對稱密碼編碼技術,它的特點是檔案加密和解密使用相同的金鑰,即加密金鑰也可以用作解密金鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,金鑰較短,且破譯困難,除了資料加密標準 des 另乙個對稱金鑰加密系統是國際資料加密演算法 idea 它比des的...
對稱加密 非對稱加密
演算法選擇 對稱加密aes,非對稱加密 ecc,訊息摘要 md5,數字簽名 dsa 對稱加密演算法 加解密金鑰相同 名稱金鑰長度 運算速度 安全性資源消耗 des56位較快低 中3des 112位或168位慢中 高aes 128 192 256位快高 低非對稱演算法 加密金鑰和解密金鑰不同 名稱成熟...