密码学原理技术-第七章-The RSA Cryptosystem

发布于:2025-02-11 ⋅ 阅读:(56) ⋅ 点赞:(0)

总结

在这里插入图片描述

The RSA Cryptosystem

在这里插入图片描述

Encryption and Decryption

在这里插入图片描述

Example: RSA with small numbers

在这里插入图片描述

Key Generation

在这里插入图片描述

Implementation aspects

在这里插入图片描述

Square-and-Multiply

在这里插入图片描述
在这里插入图片描述
实例
在这里插入图片描述

在这里插入图片描述

Complexity of Square-and-Multiply Alg.

在这里插入图片描述
在这里插入图片描述

Fast encryption with small public exponent

在这里插入图片描述

Fast decryption with CRT

在这里插入图片描述

Basic principle of CRT-based exponentiation

在这里插入图片描述

在这里插入图片描述

CRT: Step 1 – Transformation

在这里插入图片描述

CRT: Step 2 – Exponentiation

在这里插入图片描述

CRT: Step 3 – Inverse Transformation

在这里插入图片描述

Complexity of CRT

在这里插入图片描述
在这里插入图片描述

Finding Large Primes

在这里插入图片描述

Primality Tests

在这里插入图片描述

Fermat Primality-Test

在这里插入图片描述

Miller-Rabin‘s test

https://zh.wikipedia.org/wiki/%E7%B1%B3%E5%8B%92-%E6%8B%89%E5%AE%BE%E6%A3%80%E9%AA%8C

在这里插入图片描述
在这里插入图片描述

RSA in Practice: Padding

标准RSA不安全的方面
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

实际中的RSA
在这里插入图片描述

最优非对称加密填充(OAEP)实例
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

Attacks and Countermeasures

在密码系统中存在两种不同类型的攻击:

  • 分析攻击尝试破解 RSA 底层问题的数学结构。
  • 实现攻击通过利用 RSA 在软件或硬件实现方式中的固有弱点来攻击现实世界的实现。

分析攻击 analytical attack

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

实现攻击 Implementation attacks

在这里插入图片描述
在这里插入图片描述


网站公告

今日签到

点亮在社区的每一天
去签到