非对称加密技术教学探讨.docVIP

非对称加密技术教学探讨.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
非对称加密技术教学探讨

非对称加密技术教学探讨   一、问题的提出   非对称加密技术是电子商务安全的基础,是电子商务安全课程的教学重点。笔者查阅许多电子商务安全教材、网络安全教材,发现这些教材过于注重理论,涉及具体操作较少,内容不够通俗易懂。笔者认为,学生掌握非对称加密技术,需要学习以下四个方面:图形直观认识、   RSA File演示软件直观操作、RSA算法直接计算、PGP的实际应用。   二、非对称加密图形直观认识   非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷提出来的。在公钥加密系统中,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。非对称密码体制的加密模型如图所示。   非对称加密的优势:一方面解决了大规模网络应用中密钥的分发和管理问题。如采用对称加密进行网络通信,N个用户需要使用N(N-1)/2个密钥,而采用对称加密体制,N个用户只需要N对密钥。另一方面实现网络中的数字签名。对称加密技术由于其自身的局限性,无法提供网络中的数字签名。公钥加密技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒。   三、RSA File演示软件直观操作   利用一款RSA File演示软件可向学生直观展示非对称加密解密过程。其步骤如下:   第一,点击图标,生成密钥对,公钥保存为1.puk,私钥保存为2.prk。   第二,新建RSA.txt文本,输入内容“RSA演示”。   第三,点击加密图标,装载公钥1.puk,然后载入明文文件RSA.txt,点击加密文件按钮,生成密文“RSA.txt.enc”。若将密文扩展名改为TXT,打开将全是乱码。   第四,点击解密图标,装载私钥2.prk,然后载入密文文件RSA.txt.enc,点击解密文件按钮,生成明文“RSA.dec.txt”。   第五,对比“RSA.txt”和“RSA.dec.txt”文本内容一致。   通过RSA File演示软件操作,学生对密钥对的生成,加密解密操作基本掌握,但对于用公钥加密,用私钥解密这一现象还是不明白,此时???需通过RSA算法来进一步解释。   四、RSA算法直接计算   RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。   1.RSA加密算法   (1)选取两个大素数p和q,并计算乘积N(N=pq)。   (2)任意选取一个大整数e,e与ф(N)=(p-1)*(q-1)互质,整数e用作加密密钥。   (3)确定解密密钥d,由d*e=1 mod((p-1)*(q-1)),根据e,p和q可以容易地计算出d;   (4)若用整数X表示明文,整数Y表示密文(X,Y均小于N),则加解密运算为:   加密:Y = Xe mod N   解密:X = Yd mod N   注意,其中d和N也互素。e和N是公开密钥,d是秘密密钥。两个素数p和q必威体育官网网址。   2.相关数学背景知识   (1)素数:素数是一大于1,且只能被1和这个数本身整除的整数。素数是无限的。例如,2,3,5,7……等。   (2)两个数互为素数:指的是它们除了1之外没有共同的因子。也可以说这两个数的最大公因子是1。例如:4和9、13和27等。   (3)模变换:两个数相模,如A模N运算,它给出了A的余数,余数是从0到N-1的某个整数,这种运算称为模运算。   3.算法的具体实现   (1)为了方便计算,我们选取素数p=3和q=11,则N=pq =3*11=33。   (2)ф(N)=(p-1)(q-1)=2*10=20。   (3)从[0,ф(N)-1]中,即[0,19]之间任意选取加密密钥e = 3,且e和ф(N)互素。   (4)求解密密钥d。将公式ed=1modф(N)转换成形式ed=k*ф(N)+1,即3d=k*20+1,将0,1,2,3…依次代入k,求出d。   取k=0,得d=1/3;不满足d为整数;   取k=1,得d=7;满足d为整数条件;   取k=2时,得d=41/3,不满足d为整数;   取k=3时,得d=61/3,不满足d为整数条件;   取k=4时,得d=81/3=27,满足d为整数条件;   ……   若明文X=15,N=33,e=3,d=7,   加密:Y=Xe mod N= 153 mod 33=9   解密:X=Yd mod N = 97 mod 33= 15   也可取d=27,通过电脑附件中的计算器计算如下:   解密:X=Yd mod N=927 mod 33= 58149737003

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档