RSA算法及其攻击方法的研究

来源 :北京师范大学 | 被引量 : 0次 | 上传用户:donny0325
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究了公钥密码RSA算法,主要内容如下: (1)介绍了攻击模型化。为了预先考虑不同程度的攻击,需要各种更严格的安全性概念。而为了建立更严格的安全性概念,做的第一步就是正确地形式化需要解决的问题。在具有形式化可证明安全性的密码学范围内,人们提出了各种各样的攻击游戏来模型化并获得各种攻击情形。 (2)论述了针对RSA算法的各种攻击方法。这些攻击方法中有的是针对参数选择的,有的则是针对RSA算法具体实现的。特别给出了针对短密钥的连分数攻击全过程。 (3)提出了“明文与模不互素攻击方法”的概念,并且对它进行了概率分析。 (4)通过对RSA算法各种攻击方法的研究,提出了公钥密码学适于应用的两个条件:概率算法和不可展性。 (5)首次提出了一种安全高效的RSA算法实现。传统RSA算法具有两个主要弱点:一方面,它是一个非概率可展性密码算法;另一方面,与对称密码体制相比,它的解密速度过慢。这对于在低速解密设备上进行应用有很大限制。为了同时解决这两个问题,试着提出了一种RSA算法实现方案,它不但能抵御主动攻击,而且解密速度大大提高,是适于应用的密码体制。
其他文献
当今网络无处不在,电子商务、移动社交网络、智能硬件、智能交通等领域每天都在产生海量的数据流。此类数据流,通常无法被完全存储,只有在产生的时刻及时得到处理,才能获取其中的
资源是教育信息化建设的关键要素,与之伴随的教育资源库也经过了几代的发展,但是这些资源库之间没有互操作的能力,形成了一个一个的资源孤岛,不利于资源的利用和共享。P2P技术的
本文来源于国家自然科学基金项目“软件演化过程研究”,围绕如何对软件演化过程中任务的功能进行分解展开理论研究,设计并实现了演化过程工具(EPT)的任务功能分解部分。 提
随着精确制导武器的发展,人们希望在远距离目标或小目标阶段时就能对目标进行有效的检测和识别。远距离目标的检测和识别要求保证较高的检测效率和较低的虚警率,同时又要在较短
本文围绕解决网络信息安全问题的PKI技术展开,以实现USSP客户端为目标,首先对安全相关的密码学知识和公共密钥基础设施进行了介绍,然后对涉及到的JNI技术和CMS语法进行了研究与
在本论文中,基于J2EE技术平台,分析了传统的MVC模型的不足,并根据Java Web开发技术的发展趋势,在对当今的一些开源框架和中间件进行详细的分析后,针对MVC模型的不足提出了一种新的
僵尸网络(Botnet)是攻击者出于恶意目的,传播僵尸程序将大量主机感染成僵尸主机,并通过一对多的命令和控制信道进行控制所组成的网络。它是近年来兴起的危害因特网的重大安全威
P2P网络作为一种新型的大规模分布式资源共享系统发展迅速,并很快取代web成为Internet上占用带宽最多的应用系统。P2P网络是一个用于资源共享的节点群体,所有节点通过规则或不
本文提出一种时空联合的视频图像运动目标分割方法,重点研究了基于核密度估计的非监督聚类方法——均值漂移算法。从改善标准均值漂移分割入手,在此基础上结合光流计算和运动分
本文对基于图形处理单元(GPU)的通用计算技术进行了研究,主要工作包括以下几个方面: 首先,介绍和分析了GPU的发展历史及基本工作原理,并从基于GPU的物理现象模拟、图象处理、