本文目录一览

1,RSA的全称密码学

由美国麻 省理工 学院三 位学者 Riv est、Sh amir 及 Adleman 研 究发 展出 一套 可实 际使用 的公 开金 钥密 码系 统,那 就是 RSA(Rivest-Shamir-Adleman)密码系统。

RSA的全称密码学

2,RSA加密原理是什么

定义:RSA加密算法 确定密钥: 1. 找到两个大质数,p,q 2. Let n=pq 3. let m=(p-1)(q-1);Choose e and d such that de=1(%m). 4. Publish n and e as public key. Keep d and n as secret key. 加密: C=M^e(%n) 解密: M=(C^d)%n

RSA加密原理是什么

3,RSA公开密钥体制进行运算的原理

RSA算法 RSA算法是R.Rivest、A.Shamir和L.Adleman于1977年在美国麻省理工学院开发,于1978年首次公布。RSA公钥密码算法是目前网络上进行保密通信和数字签名的最有效的安全算法之一。RSA算法的安全性基于数论中大素数分解的困难性,所以,RSA需采用足够大的整数。因子分解越困难,密码就越难以破译,加密强度就越高。 算法如下: 选两个很大的素数p和q; 求出它们的积n = p * q,n叫做模; 选出一个数e,e

RSA公开密钥体制进行运算的原理

4,谁能通俗地讲下RSA算法

这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。   RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。   RSA的算法涉及三个参数,n、e1、e2。   其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。   e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。   (n及e1),(n及e2)就是密钥对。   RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;   e1和e2可以互换使用,即:   A=B^e2 mod n;B=A^e1 mod n;

5,什么是RSA

RSA算法是第一个能同时用于加密和数字签名的算法.也易于理解和操作.RSA是被研究得最广泛的公钥算法.从提出到现在已近二十年.经历了各种攻击的考验.逐渐为人们接受.普遍认为是目前最优秀的公钥方案之一.RSA的安全性依赖于大数的因子分解.但并没有从理论上证明破译RSA的难度与大数分解难度等价.即RSA的重大缺陷是无法从理论上把握它的保密性能如何.而且密码学界多数人士倾向于因子分解不是NPC问题.RSA的缺点主要有A)产生密钥很麻烦.受到素数产生技术的限制.因而难以做到一次一密.B)分组长度太大.为保证安全性.n 至少也要 600 bits以上.使运算代价很高.尤其是速度较慢.较对称密码算法慢几个数量级且随着大数分解技术的发展.这个长度还在增加.不利于数据格式的标准化.目前.SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥. 这种算法1978年就出现了.它是第一个既能用于数据加密也能用于数字签名的算法.它易于理解和操作.也很流行.算法的名字以发明者的名字命名Ron Rivest, AdiShamir 和Leonard Adleman.但RSA的安全性一直未能得到理论上的证明. RSA的安全性依赖于大数分解.公钥和私钥都是两个大素数( 大于 100个十进制位)的函数.据猜测.从一个密钥和密文推断出明文的难度等同于分解两个大素数的积.

6,RSA是什么

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 RSA的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。 (n及e1),(n及e2)就是密钥对。 RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n; e1和e2可以互换使用,即: A=B^e2 mod n;B=A^e1 mod n; 补充回答: 对明文进行加密,有两种情况需要这样作: 1、您向朋友传送加密数据,您希望只有您的朋友可以解密,这样的话,您需要首先获取您朋友的密钥对中公开的那一个密钥,e及n。然后用这个密钥进行加密,这样密文只有您的朋友可以解密,因为对应的私钥只有您朋友拥有。 2、您向朋友传送一段数据附加您的数字签名,您需要对您的数据进行MD5之类的运算以取得数据的"指纹",再对"指纹"进行加密,加密将使用您自己的密钥对中的不公开的私钥。您的朋友收到数据后,用同样的运算获得数据指纹,再用您的公钥对加密指纹进行解密,比较解密结果与他自己计算出来的指纹是否一致,即可确定数据是否的确是您发送的、以及在传输过程中是否被篡改。 密钥的获得,通常由某个机构颁发(如CA中心),当然也可以由您自己创建密钥,但这样作,您的密钥并不具有权威性。 计算方面,按公式计算就行了,如果您的加密强度为1024位,则结果会在有效数据前面补0以补齐不足的位数。补入的0并不影响解密运算。

文章TAG:全称  密码  密码学  rsa  
下一篇