毕业论文-中国剩余定理在RSA算法中的应用论文.doc

上传人:b****1 文档编号:163668 上传时间:2022-10-04 格式:DOC 页数:39 大小:883.29KB
下载 相关 举报
毕业论文-中国剩余定理在RSA算法中的应用论文.doc_第1页
第1页 / 共39页
毕业论文-中国剩余定理在RSA算法中的应用论文.doc_第2页
第2页 / 共39页
毕业论文-中国剩余定理在RSA算法中的应用论文.doc_第3页
第3页 / 共39页
毕业论文-中国剩余定理在RSA算法中的应用论文.doc_第4页
第4页 / 共39页
毕业论文-中国剩余定理在RSA算法中的应用论文.doc_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

毕业论文-中国剩余定理在RSA算法中的应用论文.doc

《毕业论文-中国剩余定理在RSA算法中的应用论文.doc》由会员分享,可在线阅读,更多相关《毕业论文-中国剩余定理在RSA算法中的应用论文.doc(39页珍藏版)》请在冰豆网上搜索。

毕业论文-中国剩余定理在RSA算法中的应用论文.doc

沈阳航空工业学院毕业设计论文

中国剩余定理在RSA算法中的应用

院(系):

计算机学院

专业:

计算机科学与技术

班级:

学号:

姓名:

指导教师:

摘要

本文主要介绍了网络安全和密码学的相关概念。

分析了课题的背景以及研究的主要意义,详述了RSA公钥算法原理以及中国剩余定理加速RSA模幂运算的流程。

重点研究了RSA公开密钥体制的加密技术,并在此基础上给出了一种加入中国剩余定理提高模幂运算速度。

本文也设计出计时系统来对其进行比较演示,以清楚地显示还原密文的运行处理的时间。

旨在证明此种方式可以在保证正常运行得到正确明文的情况下较高速的运行。

加入中国剩余定理的解密算法要明显比普通加密算法具备更快的运行速度,使得RSA算法具有更高的效率,同时消耗更少的运行成本。

同时文中也探讨了密钥管理的一些重要方面,为以后在该方式上研究打下坚实的理论基础。

关键字公开密钥算法RSA算法中国剩余定理

Abstract

Thisarticlemainlyintroducedthenetworksecurityandthecryptologyrelatedconcept.Hasanalyzedthetopicbackgroundaswellastheresearchmainsignificance,hasrelatedindetailtheRSApublickeyalgorithmprincipleaswellastheChineseremaindertheoremacceleratestheRSAmoldpoweroperationflow.HaswithemphasisstudiedtheRSApublickeysystemencryptiontechnology,andgaveonekindinthisfoundationtojointheChineseremaindertheoremtoenhancethemoldpoweroperatingspeed.

Thisarticlealsodesignsthetimingsystemtocometoittocarryonthecomparisondemonstration,bydemonstratesthereturntooriginalstatescrambledtextclearlythemovementprocessingtime.Isforthepurposeofprovingthiswaymayobtaininthecorrectdefiniteorderssituationintheguaranteenormaloperationthehighspeedmovement.JoinstheChineseremaindertheoremthedecipheralgorithmtohaveobviouslytohavethequickerrunningratecomparedtotheordinaryencryptionalgorithm,enablestheRSAalgorithmtohaveahigherefficiency,simultaneouslyconsumesthelessmovementcost.

Simultaneouslyinthearticlehasalsodiscussedsomeimportantaspectswhichthekeymanages,willstudyforlaterinthiswaybuildsthesolidrationale.

KeywordsPublickeyalgorithm,RSAalgorithm,Chineseremaindertheorem

-4-

沈阳航空工业学院毕业设计论文

目录

第一章绪论 1

1.1课题背景 1

1.2密码学介绍 2

1.2.1密码学发展 2

1.2.2数据加密和解密 3

1.2.3密钥体制 4

1.3研究的意义 4

第二章需求分析与方案设计 6

2.1需求分析 6

2.2经济技术分析 6

2.3开发工具 7

第三章系统实现主要技术说明 8

3.1数论基础 8

3.1.1求素数 8

3.1.2求互质 9

3.1.3模运算与大数模运算 10

3.1.4求模逆 13

3.1.5中国剩余定理 14

3.1.6费尔马小定理 15

3.1.7欧拉函数 15

3.2RSA算法 16

3.2.1算法概述 17

3.2.2RSA 的安全性 18

3.2.3RSA的速度 19

3.2.4RSA的缺点 19

3.3中国剩余定理加速RSA的模幕运算原理简介 20

第四章系统实现 21

4.1算法设计 21

4.1.1加密过程概述 21

4.1.2解密过程概述 21

4.1.3加解密算法流程 21

4.2加速过程设计 25

第五章系统的运行与测试 27

5.1系统的运行环境 27

5.2单元测试 27

5.2.1运行程序 27

5.2.2输入明文 28

5.2.3对明文进行加密 29

5.2.4进行密文的解密 29

5.3加速测试 30

结论 32

参考文献 33

致谢 34

沈阳航空工业学院毕业设计论文绪论

第一章绪论

1.1课题背景

伴随网络技术的发展,Internet技术迅速在全球范围内普及,现在已经进入了人们生活的方方面面,并且正在以不可替代的趋势推动社会各个领域的前进和相应变革。

人类实际上己经进入了“网络时代”。

随着计算机网络在电子政务、电子商务,网络金融等与国民经济和人民生活息息相关的领域的广泛应用,网络安全问题也日益成为人们关注的焦点。

网络安全是涉及面广的问题,不仅涉及到计算机科学一门学科,也涉及到数学、管理、法律等学科,网络安全主要包括:

数据保密、访问控制、身份认证、不可否认和信息完整性。

其中首要的是数据保密,要保证被保密处理的数据不能被非法用户获取以及解密从而获得明文。

而访问控制,是指系统对用户和资源分配不同的权限,根据各自相应的权限,系统可以分配用户资源,可以控制用户对资源的访问。

身份认证是在网络中实现对对方身份的数据核实。

数字签名则是用来防止签署方否认或抵赖。

完整性是指用户获取的数据没有被非法篡改过。

为解决Internet上的数据保密问题,世界各国进行了多年的研究,提出了一系列加/解密算法。

公钥密码学的出现,使得现代密码学终于有了划时代的发展。

传统的单钥密码体制(又称为对称密码体制)使用相同加密解密密钥对消息进行加密和解密,所以必须对密钥严格保密,以防止密钥丢失会造成对加密信息的泄露。

公钥密码体制(又称为非对称密码体制)与传统密码体制的根本不同在于——它拥有一对不同的加密密钥和解密密钥,加密密钥可以公开,不用保密;而解密密钥只要不能在合理的时间内根据公开的加密密钥计算出来即可,这样就给密钥管理提供了更大的发挥空间。

公开密钥密码体制可以在以下两方面得到应用:

一方面是信息的加密,即发送方用接收方的公钥加密某一消息得到秘密信息,而接收方用自己的私钥解密,从而恢复这一消息;另一方面是公钥体制新发展出的应用——数字签名,即发送方用私钥加密某一消息(或其单向函数散列值),得到秘密信息,接收方用发送方的公钥恢复出发送方的信息;这种应用的重点不在于加密,而是验证,即只要接收方可以确定发送方的身份即可,而不用在意这条消息是否保密。

1.2密码学介绍

数据保密技术或密码技术,是对计算机当中关键信息进行保护的最实用和最可靠的方法。

这样相应的就出现了两门学问:

密码编码学(进行密码体制设计)和密码分析学(在未知密钥的情况下,从密文推出明文或密钥的技术)。

这两门学问共同构成了密码学。

密码编码学主要研究对信息进行编码,实现对信息的隐蔽。

而密码分析学主要研究加密消息的破译或消息的伪造。

这两者就象一矛一盾,在相互的斗争当中,密码学就这样发展起来。

1.2.1密码学发展

早在远古时代,人类就有了密码技术的概念了。

在英文单词中,密码学(Cryptology)一词源自希腊词语Krvntos和Grannein,意思是秘密写。

正如历史上其他技术的发展一样,密码技术的发展最早也是源于人工阶段,然后相应的经历了机械阶段,最后发展到目前所用的电子阶段,而且该技术也正与其他技术日益结合,近代密码技术己经成为一门和数学紧密相连的学科,最终演变为密码学。

在第一次世界大战之前,密码技术的进展很少见诸于世,一直到1918年,WilliamF.Friedman的论文“重合指数及其在密码学中的应用”发表时,情况才有所好转。

1949年,ClaudeShannon的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表,莫定了密码学的理论基础。

此后,直到1967年,密码学文献几乎空白。

1967年,DavidKahn收集整理了一战和二战的大量史料,创作出版了《破译者》,为密码技术的公开化、大众化拉开了序幕。

此后,密码学的文献大量涌现。

20世纪70年代,是密码学发展的重要时期,有两件重大事件发生。

一是美国国家标准局(NBS,即现在的国家标准与技术研究所NIST)开始数据加密标准的征集工作。

1975年3月17日NBS在FederalRegiste:

上公布了一个候选算法,于次年被正式确认为联邦标准DES,并授权在政府通信中使用,并被美国国家标准局于1977年公布实施,而且公开了它的加密算法。

密码学的神秘面纱从此被揭开。

二是1976年11月Diffie与Hellman的革命性论文“密码学新方向”发表,开辟了公开密钥密码学的新领域,成为现代密码学的一个里程碑。

1978年R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制,它成为公钥密码的杰出代表和事实标准。

在密码学的发展过程中,数学和计算机科学都做出了相当卓越的贡献。

密码学涉及到数学中的许多分支知识,诸如数论、概率统计。

近世代数、信息论、椭圆曲线理论、算法复杂性理论、自动机理论、编码理论等都可以在其中找到各自的位置。

并且密码学的迅速发展还推动了并行算法的开发和研究,从而成为近若干年来一个极其引人入胜的研究领域。

随着计算机、电子通讯技术的飞速发展,现代密码学及其应用也得到了重大发展。

数字签名,身份认证及鉴别都是由密码学派生出来的新技术和应用。

1.2.2数据加密和解密

数据加密即是对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。

即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。

数据加密和数据解密是一对可逆的过程,数据加密技术的关键在于:

(1)密钥的管理:

包括密钥的产生、选择、分发、更换和销毁等。

密钥的安全程序直接影响着数据的安全,一旦密钥外泄,加密后的数据也就不存在任何安全性可言了。

(2)加密解密算法:

在数据加密过程中,必须选用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 党团建设

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1