当前位置:首页 > 智能卡多应用安全机制研究 - - 毕业设计论文 - 图文
智能卡多应用安全机制研究 的方法,每次移位的次数仍按密钥表进行,但从表右到左选择移位次数。
图5-4 子密钥的生成
5.2 非对称密码体制
非对称密码体制又叫双钥密码体制、公开密码密钥体制。在这种密码体制中,加密和解密分别通过两个不同的密钥实现,并且由其中的一个密钥推导出另一个密钥是很困难的。采用非对称密码体制的每个用户都有一对选定的密钥,其中一个可以公开,成为公开密钥,简称公钥,另一个由用户自己秘密保存,称为“密钥”。
与传统的对称密码体制相比较,非对称密码体制具有如下优点:密钥分发简单,秘密保存的密钥量减少,公钥的出现使得非对称密码体制可以适应开放性的使用环境,可是实现数字签名。
但是,目前非对称密码体制也存在一些问题需要解决。这里最重要的一点是它的保密强度目前还远远不到对称密码体制的水平。由于非对称密码体制不仅算法是公开的,而且公开了加密秘钥,从而就提供了更多的信息可以对算法进行攻击。此外,至今为止,所发明的非对称密码算法都是很容易用数学公式来描述的,因此它们的保密强度总是建立在对某一个特定数学问题求解的困难性上,然而,随着数学的发展,许多现在看起来难以解决的数学问题可能在不久的将来会得到
34
智能卡多应用安全机制研究 解决;而诸如DES之类的对称密码算法甚至难以表示成一个确定的数学形式,其保密强度因此相应的要高,这也是非对称密码体制目前的一个不足之处。另外,非对称密码体制的计算时间长,这也影响它的推广使用。尽管如此,由于非对称密码体制的优点还是很明显的,而且在某些特殊的场合也不得不使用非对称密码体制,因此对非对称密码体制的研究一直在进行中,其中一个最为著名的例子就是RSA算法。
RSA算法介绍如下其中流程见图5-5: 5.2.1 密钥的产生
(1)随机选择两个大素数(如100位十进制数)p和q,令n=p×q; (2)计算欧拉函数
?φ(n)=n(1-1/p)( 1-1/q)=(p -1)(q -1) ; (3)选择 e使得1 e*d≡1 mod φ(n), 且 0≤d≤n 即:(e*d)%φ(n)≡1 (5)公开公钥:PU={e, n}; (6)保存私钥:PR={d, p, q}。 5.2.2 加密过程 (1)在公钥库中查得用户U的公钥:PU={e, n}; (2)将明文分组m=m1m2?mr,使得0≤mi ci=E(mi) ≡ mie mod n, i=1,2,? ,r (4)将密文c1 c2?cr传送给用户U。 5.2.3 解密过程 (1)先对每组密文做解密变换: 35 mi=D(ci) ≡cid mod n (2)合并分组得到明文m=m1m2?mr。
共分享92篇相关文档