群理论下的RSA原理与应用

 2022-01-17 11:01

论文总字数:28975字

目 录

1 引言 1

1.1研究背景 1

1.2 国内外研究现状 1

1.3 研究的目的和意义 1

2 TCP/IP协议 2

2.1 TCP/IP协议概述 2

2.2 针对TCP/IP协议的攻击 2

2.2.1网络接口层漏洞 3

2.2.2 网络层漏洞 3

2.2.3 传输层漏洞 4

2.2.4 应用层漏洞 4

3 密码学 5

3.1 密码学概述 5

3.1.1 密码学的基本概念 5

3.2 对称密码体制 6

3.3 非对称密码体制 7

3.3.1 公钥密码算法的优点和缺点 7

3.4 公钥密码和对称密码的对比 7

3.5 密码分析技术 8

4 RSA公钥密码体制 9

4.1 RSA公钥密码体制的数学基础 9

4.1.1 单向和陷门单向函数 9

4.1.2 约数与公约数 9

4.1.3 素数与合数 10

4.1.4模运算及同余 10

4.1.5 欧拉定理及相关概念 11

4.1.6 欧几里得算法和乘法逆元及其求法 12

4.2 RSA密码体制 13

4.2.1 RSA算法 13

4.2.2 RSA的算法实例 14

4.2.3 数字签名 15

4.2.3 RSA的安全性分析 16

4.2.4 RSA的安全性保障 18

4.3 RSA算法密钥位数的选择 19

4.4 RSA的利弊分析 19

5 RSA实现 19

5.1 加密和解密软件的设计 20

5.1.1 分析和设计 20

5.1.2 测试结果 21

5.2 代码实现 24

6 总结与展望 27

参考文献 27

致谢 29

群理论下的RSA原理与应用

李丽苑

,China

Abstract: There exists more problems in symmetric cryptosystem, which makes it increasingly difficult to guarantee the security of information, thus we need a powerful encryption technology to protect the communication information. RSA encryption algorithm is the core to realize the asymmetric encryption system. It is now recognized as the most sophisticated and complete public key cryptosystem, which can be encrypted and used for digital signatures. This paper studies the RSA public key cryptography, and applies the theoretical knowledge about Euclidean algorithm, Euler function, Euler’s theorem to the implementation of encryption and decryption related to text data, which makes up for disadvantages of symmetric cryptosystem. The research indicates that the RSA algorithm is simple, easy to understand, good security and will promote the development of RSA algorithm in the deeper and broader fields.

Key words: RSA Algorithm; Cryptography; Public Key; Private Key; Modular Exponentiation Multiplication

1 引言

1.1研究背景

随着大数据时代的到来,对信息的生成、传输、保存、验证和鉴定等多个方面出现了新的技术需求,尤其是安全问题面临着巨大的挑战。对于安全问题,我们不禁会联想到窃取、窃听、伪造、篡改、真实性和抵赖这些字眼,同时有一个很矛盾的问题就是我们如何保证那些机密的甚至价值连城的重要信息在公开的网络上安全传输,这是一个值得思考的问题。更好地保证网络信息安全最重要的措施之一就是加密技术,这是毋庸置疑的。

目前国际上得到大众承认的且非常不错的密码系统当数非对称密码体制,RSA就是其中最经典的一种密码系统,在网络保密通讯方面,非常可靠。此外,它还应用于数字签名中。RSA从提出到现在已有二十年,历经沧桑,战胜了各种攻击的挑战,逐渐深入人们的视野,在不同的安全领域或者认证领域,举足轻重,被认为是目前最为优秀的公钥方案之一。

随着科技的快速发展,各种APP推陈出新,信息安全,特别是应用安全更加成为人们的焦点,而且也是科技发展能否进入一个更深的更广的领域的基石。信息安全动态发展的过程,决定了它只能是相对安全,但是这个相对安全需要不断地完善系统程序、增强防御保密技术来保证。

1.2 国内外研究现状

1978年,RSA算法由R.L.Rivest,A.Shamir和L.Adleman三个人共同提出。目前讨论得最多的非对称算法当数它,理解起来不难,操作也简单,而且最早应用于加密和数字签名[1]。它的提出打破了不相识双方无法在不安全信道通信的限制。

目前,攻击RSA,最常用的方法就是大数因数。在CPU memory为3.2吉特的计算机上,前后花了5 months和224个中央处理器时间去破解512bit的RSA,于17年前[2]。三年之后,成功因数分解了158的RSA。

维基百科这样写道[2]

“RSA算法的可靠性是由大整数分解的困难程度保障的,除非有人找到破解的算法,不然很难破解。目前,也就短的密钥才被暴力破解。截止2008年,可靠的攻击方法还没出现。768位是目前被破解的最长的RSA密钥,密钥更长的还很难破解。”

1.3 研究的目的和意义

传统的TCP/TP协议栈是没有考虑安全性问题的,但是随着计算机网络的广泛应用,以及大数据时代的到来,网络的安全问题就变得更加严峻。目前,我们主要的安全措施有数字证书、认证等技术,这些安全措施的核心技术离不开对称密码体制和公钥密码体制。密钥决定它们的安全性,算法是可以公开的。对称密钥,快速度,短密钥,安全性不高。此外,用户之间通信需要繁多的密钥数量,比如说,有n个用户,就需要个密钥,一旦用户多的话,密钥量就难以管理。非对称密钥就不一样了,对于上述的密码体系,只要个密钥,而且安全性很高。此外,对于一些公钥算法不但可以加密,还可以用于数字签名,RSA就是其中的代表。

20世纪70年代,提出了RSA非对称加密算法,历经各种挑战,目前在国际上已形成了相对成熟的规范,尤其在电子安全领域。RSA可视为现今使用最广泛的公钥密码系统及数字签名系统。诸如ISO(国际标准化组织)、ITU(国际电信联盟)及SWIFT(环球同业银行金融电讯协会)等国际标准组织均已接受RSA系统为标准 [2]。RSA算法的应用领域特别广,IC在消费类电子产品的应用,是硬件方面的代表。在日常生活中,尤其要说的是在各种操作系统应用特别广泛的Open SSL,这是一种应用RSA密钥交换和实现签名的工具包。此外,像我们这些经常上网的用户,尤其是网银和网购用户,可以说是天天和RSA打交道,我们知道这两样都离不开IE浏览器,所以IE浏览器自然需要安全保障,而这个保障自然也离不开RSA加密[2]。因此,对RSA算法的研究与实现是有非常重要的现实意义的。

2 TCP/IP协议

2.1 TCP/IP协议概述

TCP/IP协议( Transfer Control Protocol/Internet Protocol)是一个协议簇,还包括许多其他的工具性协议、管理协议及应用协议,例如远程登录、文件传输和电子邮件等,要保证数据完整传输,就离不开TCP协议和IP协议[3]

TCP/IP协议有4层,由下而上依次是网络接口层、网络层、传输层和应用层,具体的TCP/IP协议的网络结构图如图2.1所示。

图2.1 基于TCP/IP的网络体系结构

2.2 针对TCP/IP协议的攻击

TCP/IP协议簇应用于外联网/内联网,可以说非常成功,但是安全问题也越来越突出,这源于它的开放性原则[4]。接下来我们由下而上详细讨论一下这些漏洞。

2.2.1网络接口层漏洞

由于信道在以太网中是共享的,传输的数据是帧。比如使用集线器,将信号发送到各个集线器,这样每个主机就可以接收到传输的数字信号。数字信号传到某台主机时,它会使用CSMA/CD协议来检查读入的数据,主动将不属于自己的物理地址过滤掉 [5]。根据这个漏洞,黑客可以通过一些非法手段获取不属于他的数据帧,从而达到他的不良目的。这类嗅探器(Sniffer)软件主要有IPMan,NexRay,Sniffit等等。

解决方法:交换式网络拓扑结构,是一个不错的解决方法,可以有效地防止其它网卡非法接收消息,但是相对来说不合算。此外,可以做一下预防工作,安装检测Sniffer是否在网络运行的软件。

2.2.2 网络层漏洞

(1)IP欺骗

IP协议是不可靠的无连接数据报协议,提供尽力而为的传输服务,数据包的发送去向是由IP头中的目的地址项决定,即在路由IP包时,不检查IP头部的源地址,同时将IP头部中的源地址默认为发送该包的机器的IP地址[5]。这样就给非法入侵者留下了攻击的漏洞—IP地址欺骗,即非法分子利用另一台主机的信任达到攻击目的。IP欺骗过程如下:

(1)利用同步攻击,使相互相信的主机失去运作能力。为了得到目的主机的信任,必须使受信任的主机接收不到任何有效的消息。

(2)得到TCP的数据序列号,利用TCP序列号,这是由对方主机发出的。数据包中的多位控制字是用来保障TCP的可靠性连接,该连接中最重要的是数据序列(SYN)和数据确认(ACK)。

剩余内容已隐藏,请支付后下载全文,论文总字数:28975字

相关图片展示:

您需要先支付 80元 才能查看全部内容!立即支付

该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找;