数字加密技术论文
计算机加密论文3900字_计算机加密毕业论文范文模板

计算机加密论文3900字_计算机加密毕业论文范文模板计算机加密论文3900字(一):计算机网络安全中数据加密技术的应用论文摘要:互联网络改变了人们的生活方式和生活习惯,推动了科技经济的发展进程。
然而,计算机网络为我们供了便利的同时,也对网络数据的安全传输、储存工作构成了一定的威胁。
鉴于此,本文首先介绍了数据加密技术的基本概念,并简要分析了影响计算机网络安全的因素,并提出了数据加密技术在计算机网络安全中的应用对策,以期为我国网络加密技术贡献一点微薄的力量,促进我国互联网行业领域的健康发展。
关键词:计算机网络安全;数据加密技术;应用;探析在科学技术飞速发展的今天,数据加密技术逐渐成为了计算机信息数据发展的主流趋势,如何高效应用数据加密技术也成为了备受人们关注的热点问题。
计算机网络技术已经渗透到了人们工作、生活的方方面面,为人们带来了极大的便利条件。
数据加密技术可以对现有的网络数据进行整合、加密,并对数据的查看人员、接收人员进行严格的筛选和过滤,以此确保网络信息传输的安全度和精准度。
1、数据加密技术概述1.1数据加密技术的基本概念数据加密技术是针对互联网信息数据提出的一种现代化密码技术,其作用原理是通过安全密钥,将数据在明文、密文之间相互转化,以此实现对重要数据的保密传输工作。
首先,信息方需要先对数据设置加密函数,或通过在数据上添加密钥等方式,将需要被保护的数据转化为一种没有真实含义的密文,当对方成功接受密文之后,再使用相应的密钥和解密函数,将密文转回原本的明文。
在数据信息安全备受关注的今天,合理应用数据加密技术,可以有效防范不法分子、恶意操作人员对信息数据作出拦截、窃取、篡改等行为,消除了网络信息传输中的部分不安全因素,有助于营造安全、合理的网络信息环境。
1.2数据加密技术的分类根据作用原理、作用过程的不同,数据加密技术可大致分为以下两种类型:(1)存储加密技术:该技术利用密文对数据信息进行合理的储存,以此消除数据储存过程中不必要的安全隐患。
数据加密论文

5
三门峡职业技术学院毕业论文(设计)
特 别 的 象 形 文 字 作 为 信 息 编 码 的 ,随 着 时 间 推 移 ,巴 比 伦 、美 索 不 达 米亚和希腊文明都开始使用一些方法来保护他们的书面信息。
近期加密技术主要应用于军事领域,如美国独立战争、美国内 战 和 两 次 世 界 大 战 。 最 广 为 人 知 的 编 码 机 器 是 German Enigma 机 , 在 第 二 次 世 界 大 战 中 德 国 人 利 用 它 创 建 了 加 密 信 息 。此 后 ,由 于 A l a n Turing 和 Ultra 计 划 以 及 其 他 人 的 努 力 , 终 于 对 德 国 人 的 密 码 进 行 了 破 解 。当 初 ,计 算 机 的 研 究 就 是 为 了 破 解 德 国 人 的 密 码 ,人 们 并 没 有 想 到 计 算 机 给 今 天 带 来 的 信 息 革 命 。随 着 计 算 机 的 发 展 ,运 算 能 力 的 增 强 ,过 去 的 密 码 都 变 得 十 分 简 单 了 ,于 是 人 们 又 不 断 地 研 究 出 了 新 的 数 据 加 密 方 式 ,如 利 用 R O S A 算 法 产 生 的 私 钥 和 公 钥 就 是 在 这 个 基础上产生的。
毕业设计论文AES加密算法

毕业设计论文AES加密算法摘要随着信息技术的快速发展,人们对数据安全问题的关注日益增加。
AES(Advanced Encryption Standard)是目前应用最广泛的对称加密算法之一,被广泛应用于保护数据的机密性。
本文主要探讨了AES加密算法的原理、过程及其在信息安全中的应用,以期提高数据的安全性。
1.引言随着网络的迅猛发展,信息的传输已经成为我们日常生活中不可或缺的一部分。
然而,信息的传输安全问题也愈发凸显,特别是在敏感信息的保护方面。
因此,保护信息安全和隐私已成为重要的议题。
2.AES加密算法的选择和设计AES加密算法是由美国国家标准与技术研究院(NIST)制定的一种对称加密算法。
与其他对称加密算法相比,AES算法在安全性和效率方面表现更优秀。
在选择AES算法时,需要考虑加密算法的安全性、性能和算法的复杂度等因素。
3.AES加密算法的原理AES加密算法采用分组密码的方式,将明文按照一定的分组长度进行分组,再对每个分组进行轮函数的处理。
在AES算法中,明文分组长度为128位,密钥长度为128、192或256位。
AES算法由四个基本的运算模块构成,包括字节代换(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。
4.AES加密算法的过程在AES加密算法的过程中,首先需要进行密钥的扩展,根据密钥的长度生成多轮的轮密钥。
然后,对明文进行分组、轮函数的处理和轮密钥加操作。
最后得到密文。
5.AES加密算法的应用AES加密算法广泛应用于各个领域,特别是在信息安全领域。
在网络通信中,AES算法被用于保护数据的机密性,防止数据被非法获取。
在存储介质中,AES算法可以被用于加密存储的数据,确保数据的安全性。
此外,AES算法还广泛应用于数字版权保护、无线通信和智能卡等领域。
6.AES加密算法的优化和改进尽管AES加密算法在安全性和效率方面表现出色,但仍有一些改进和优化的空间。
数字密码锁的设计毕业论文

数字密码锁的设计毕业论文导言本毕业论文旨在设计一种安全可靠的数字密码锁,并研究其在实际应用中的可行性和有效性。
研究目标1. 设计一个简单但安全的数字密码锁系统;2. 研究密码保护机制,确保系统的安全性;3. 分析数字密码锁在不同环境下的实际应用可行性;4. 评估数字密码锁的性能指标和使用体验。
方法和步骤1. 研究市场上已有的数字密码锁和相关安全技术;2. 基于研究结果设计数字密码锁系统的硬件和软件结构;3. 开发密码保护机制,包括密码输入和验证等功能;4. 制作数字密码锁原型并进行功能测试;5. 进行实际场景测试,评估系统的可行性和有效性;6. 根据测试结果进行系统优化和改进。
预期结果通过对数字密码锁的设计和研究,预期实现以下目标:1. 设计出一种简单、易于使用和安全可靠的数字密码锁;2. 确保密码保护机制的有效性和难以破解性;3. 验证数字密码锁在实际应用场景中的可行性和有效性;4. 提出针对数字密码锁的性能优化和改进建议。
论文结构本论文将按照以下结构进行组织:1. 导言:介绍研究背景、目的和意义;2. 相关研究:综述市场上已有的数字密码锁和相关安全技术;3. 设计方案:详细描述数字密码锁系统的硬件和软件设计;4. 实验与测试:展示数字密码锁的功能测试和实际场景测试结果;5. 结果分析:对实验和测试结果进行分析和评估;6. 总结与展望:总结研究工作并展望未来的研究方向。
时间安排完成该文档的时间安排如下:1. 研究市场上已有的数字密码锁和相关安全技术:2周;2. 设计数字密码锁系统的硬件和软件结构:3周;3. 开发密码保护机制和制作数字密码锁原型:4周;4. 进行功能测试和实际场景测试:1周;5. 分析测试结果、优化系统并撰写论文:2周。
参考文献在论文中将引用相关的参考文献,以确保研究的可靠性和准确性。
以上为初步的论文计划和大纲,具体内容和结构将根据实际研究工作的进展进行调整和完善。
计算机安全课题研究论文(五篇):数据加密技术在计算机安全的运用、加密技术在计算机安全中的应用…

计算机安全课题研究论文(五篇)内容提要:1、数据加密技术在计算机安全的运用2、加密技术在计算机安全中的应用3、计算机信息安全中数据加密技术应用4、网络信息安全问题和对策5、人工智能时代下信息安全全文总字数:14629 字篇一:数据加密技术在计算机安全的运用数据加密技术在计算机安全的运用摘要:随着科学技术与网络技术快速发展,互联网已经融入人们工作、生活的方方面面。
人们在享受互联网技术带来便利的同时,也面临着网络安全的威胁,随着信息量的不断增加,人们为了保护计算机中储存的重要文档或资料,提出了要使用有效的加密技术,从而减少网络黑客或者计算机病毒的入侵,保障计算机的安全使用。
在这样的背景下数据加密技术应运而生,通过数据加密保证数据的安全性。
本文以提高计算机安全为切入点,分析数据加密技术在计算机安全中应用策略。
关键词:计算机安全;数据技术;技术应用1计算机网络安全问题分析现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现信息泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。
1.1攻击文件病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。
如,木马是计算机网络安全一大杀手。
1.2消耗资源计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。
1.3干扰信息计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。
数据加密技术论文(2)

数据加密技术论文(2)数据加密技术论文篇二数据库加密技术研究摘要:文章结合笔者多年工作的实践经验,就数据库加密层次的选择、加密算法的选择以及数据库加密与外部系统之间的关系进行了分析与阐述。
关键词:数据库加密;加密算法;加密粒度随着计算机在社会各个领域的广泛应用,人们对信息系统的依赖程度越来越高,数据库在计算机和软件开发领域的作用是至关重要。
数据库系统负担着客户端对数据信息的访问控制和存储管理的任务,数据库中的数据(包括一些机密数据)一般以明文的形式保存。
关键数据以明文的形式在数据库中存储使数据库的安全性降低,通过对数据库中关键字段的加密可以提高其安全性。
一、加密层次的选择可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是OS、DBMS内核层和DBMS外层。
第一,从操作系统的角度来看OS层位于DBMS层之下,所以无法辨认数据库文件中的数据关系,也就无法合理地产生、管理和使用密钥。
因此,在OS层对数据库文件进行加密,对于大型数据库来说,目前还难以实现。
第二,DBMS内核层加密是指数据在物理存取之前完成加解密工作。
这种方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能;缺点是在服务器端进行加解密运算,加重了数据库服务器的负载,并且因为加解密是在DBMS内核中完成,就势必需要数据库供应商对其进行技术支持,这一点不容易实现。
第三,DBMS外层实现加密的优点是可扩充性强,数据库的加解密系统可以做成一个独立于DBMS的平台,不需要数据库供应商进行技术支持,并且可以将加密密文直接在网上传输;缺点是数据库的功能和查询效率会受一些限制。
根据以上理论得出,应用程序的数据通过数据库加密接口转换成相应的密文保存在数据源中;当应用程序需要调用数据源时,通过数据解密模块将相应的密文转换成原本的数据。
这样,即使其他非法用户窃取数据库文件他们也只能得到密文无法得到有意义的明文,从而提高数据库的安全性。
数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。
数字密码锁的设计毕业论文

数字密码锁的设计毕业论文摘要本文介绍了一种数字密码锁的设计方案。
通过研究现有的数字密码锁技术和设计原理,本文提出了一种基于微控制器的数字密码锁系统的设计方案,并详细说明了系统的硬件和软件设计。
通过对系统的安全性和可靠性进行测试和评估,证明了该设计方案具有较高的安全性和可靠性。
引言数字密码锁在现代社会得到了广泛的应用,其安全性和可靠性对于用户来说至关重要。
因此,设计一种安全性和可靠性高的数字密码锁系统具有重要的意义。
本文旨在设计一种基于微控制器的数字密码锁系统,并对其进行详细的描述和评估。
设计方法与原理本设计方案采用了基于微控制器的数字密码锁系统。
系统由输入模块、控制模块、储存模块和解锁模块组成。
输入模块负责接收用户输入的密码,控制模块负责处理密码验证和控制锁的状态,储存模块用于存储密码和相关设置信息,解锁模块负责控制锁的开启和关闭。
硬件设计硬件设计包括了选择合适的微控制器、按钮、按键和显示屏等组件,并进行适当的连线和电源供应。
通过合理的硬件设计,保证了系统的稳定性和可靠性。
软件设计软件设计包括了编写微控制器的程序和用户界面。
程序负责密码验证、锁的开启和关闭等功能,用户界面提供了友好和直观的操作界面。
安全性与可靠性评估为了评估系统的安全性和可靠性,我们进行了一系列的测试和评估。
测试包括了对密码验证的正确性和稳定性进行测试,以及对系统的抗干扰能力进行测试。
评估结果表明,系统具有较高的安全性和可靠性,能够满足用户的需求。
结论本文设计了一种数字密码锁的系统,通过测试和评估证明了该系统具有较高的安全性和可靠性。
该设计方案可用于实际的数字密码锁系统的开发,并为其他相关研究提供了参考。
计算机网络安全中的数据加密技术论文

计算机网络安全中的数据加密技术论文计算机网络安全中的数据加密技术论文(精选7篇)计算机网络安全中的数据加密技术论文篇11、提高校园网络安全的措施1.1大力开展学生网络道德教育高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。
学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。
然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。
网络教育的滞后与脱节是造成这一现象的罪魁祸首。
因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。
1.2重视校园网络用户的安全教育高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。
高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。
病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。
另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。
网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。
1.3加强对网络安全管理人员安全意识和技能的培训随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。
面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
摘要在这个信息爆炸的时代,随著电脑通信与网络的日渐普及,数据传输的安全性愈发受到重视,密码学已成为一个相当重要的课题。
在密码系统中,主要可分成私有密钥系统与公开密钥系统。
在公开密钥系统中,RSA密码系统是最有名也是最普及的密码系统。
基本上,RSA密码系统是由高位元数的模乘法运算以及模指数运算所组成。
由于其运算复杂度相当高,想要破解公开密钥以便得到私密密钥是相当困难的事。
随著通信传播上的蓬勃发展,使得互联网越来越受到欢迎,以致于,对于类似电子商务的服务,网络上安全的问题成为主要考虑的课题。
而其基本上的安全需求,包含有隐密性,可认证性,数据的完整性和不可否认性。
为了提供上述的安全服务,大多的网络系统使用公开密钥密码系统。
而RSA密码系统和MD5信息摘要算法结合可以确保数据的完整性。
关键词:公开密钥系统,公钥,私钥,RSA密码系统,MD5信息摘要。
AbstractWith the increasing popularity of electronic communications, data security is becoming a more and more important issue. There are two main types of cryptosystems. One is private-key cryptosystem, and the other is public-key cryptosystem. The most famous and popular public-key cryptosystem is RSA scheme.RSA scheme is composed of large bit-length modular multiplication and modular exponentiation in principle. Because of the high complexity of modular exponentiation, it is very difficult to factor it and obtain the private-key from the public-key.As the telecommunication network has grown explosively and the Internet has become increasingly popular, security over the network is the main concern for further services like electronic commerce. The fundamental security requirements include confidentiality, authentication, data integrity, and nonrepudiation. To provide such security services, most systems use public key cryptography. Use RSA scheme and The MD5 message-digest algorithm together ,it makes sure data integrity in the tekecommunication network.Key Word :Public Key cryptography , Public Key , Private Key, RSA,MD5 message-digest.目录摘要 (I)ABSTRACT (II)目录 (III)第一章RSA公钥密码简介 (1)1.1公开密钥密码系统 (1)1.2RSA加密算法 (2)1.3RSA公钥密码的安全 (5)第二章RSA加密算法的有关数学知识 (7)2.1数论 (7)2.1.1 模运算 (7)2.1.2素数 (7)2.1.3最大公因子 (9)2.1.4幂模运算 (11)2.1.5 乘法逆元 (13)2.2RSA中重要定理 (15)2.2.1 费马定理 (15)2.2.2 欧拉定理 (16)2.2.3 欧几里德算法 (19)第三章 MD5算法简介 (24)3.1MD5算法的发展史 (24)3.2MD5算法的应用 (25)3.3MD5算法描述 (26)3.3.1 MD5算法的步骤 (26)3.3.2 MD5的压缩函数 (33)3.4 MD5算法的安全 (38)第四章 MD5算法在RSA算法中应用 (39)4.1RSA算法加密文件 (39)4.1.1 加密过程 (39)4.1.2 解密过程 (40)4.2文件的信息摘要 (43)4.3MD5算法在RSA算法中的应用 (44)4.4补充说明 (45)参考文献 (47)致谢 (48)APPENDIX (49)文献报告 (52)第一章RSA公钥密码简介1.1 公开密钥密码系统一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。
这又分为两种方式:对称密钥算法和非对称密钥算法。
所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。
非常著名的pgp公钥加密以及RSA加密方法都是非对称加密算法。
加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。
从数学理论上讲,几乎没有真正不可逆的算法存在。
公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。
他是用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
图1.1.1给出了公开密钥加密过程。
其中重要步骤如下:1)网络中的每个端系统都产生一对用于它将接收的报文进行加密和解密的密钥。
2)每个系统都通过把自己的加密密钥放进一个登记或者文件来公布告它,这就是公开密钥。
另一个密钥则是私有的。
3)如果A想给B发送一个报瘪他就用B的公开密钥加密这个报文。
4)B收到这个报文后就用他的保密密钥解密报文。
其他所有收到这个报文的人都无法解密它,因为只有B才有B的私有密钥。
图1.1.1 加密过程非对称密钥算法RSA算法于1977年由美国麻省理工学院MIT(Messachusetts Institute of Technology)的Ronal Rivest ,Adi Shamir 和Len Adleman三位年轻教授提出,并以三人的姓氏Rivest ,shamir 和Adlernan命名为RSA算法。
该算法利用了数论领域的一个事实,那就是虽然把两大质数相乘生成一个合数是件十分容易的事情,但是把一个合数分解为两个质数却十分困难。
合数分解问题目前仍然是数学领域尚未解决的一大难题,至今没有任何高效的分解方法。
RSA算法无须收发双方同时参与加密过程,且非常适合于电子函数系统的加密。
1.2 RSA加密算法RSA算法可以表述如下:(1)密钥配制。
假设m是想要传送的报文,现任选两个很大的质数p与q,ϕ=-⨯-互质,且e 小于使得:选择正整数e,使得e 与()(1)(1)n p qϕ=-⨯-;再利用相除法,求得d,使得到:n p q()(1)(1)≡ed n1(mod)这里表示n=q*p,其中x mod y是整数求模运算,其结果是x整除以y 后剩余的余数,如果5 mod 3 =2。
所以密钥是:(e,n),是用于加密的公共密钥,可以公开出去;而(d,n)是用于解密的专用钥匙,必须保密。
用VC++求的RSA加密解密参数和密钥是:结果分析是:由上图得知,公钥是{931, 1067}, 私钥是{331,1067}。
(2)加密过程。
使用(e,n)对明文m进行加密得到密文c,算法为:c =m e mod n.加密结果为:使明文变成了不能读的密文。
(3)解密过程。
使用(d,n)对密文c进行解密,算法为:m = c e mod n求得的m是对应于密文c的明文。
解密结果为:解密的结果是使密文变成原文。
RSA 公共密钥加密算法的核心是欧拉(Euler)函数()n ϕ。
对于正整数n, ()n ϕ定义为小于n 且与n 互素的正整数的个数。
例如(6)ϕ=2,这是因为小于6且与6互素的数有1和5共两个数。
欧拉定义有两个重要性质:性质1: 如果p 是质数,则:()1p p ϕ=-性质2: 如果p 与q 均为互质数,则:()(1)(1)p q p q ϕ⨯=-⨯-RSA 算法正是注意到这两条性质设计公共密钥系统的,p 与 q 的乘积n可以说作为公共密钥公布出来,而n 的因子p 与q 则包在专用密钥中,可以用来解密。
如果解密需要用到()n ϕ接收方由于知道因子p 和q ,可以方便地算出:()(1)(1)n p q ϕ=-⨯-如果窃听得了n ,但由于不知道它的因子p 与q ,则很难求出()n ϕ。
这时,窃听者要么强行算出()n ϕ,要么对n 进行因数分解求得p 与q 。
然而,我们知道,在大数范围内作合数分解是十分困难的,困此窃听者很难成功。
1.3 RSA公钥密码的安全RSA的安全性完全依赖于大数分解问题只是一个推测,目前,还未能从理论上证明由c和e计算出m一定需要分解n。
还不能证明对RSA攻击的难度和ϕ分解n的难度相当,但也没有比因式分解n更好的攻击方法。
已知n,求得()n (ϕ的欧拉函数),则p和q可以求得。
因为根据欧拉定理:ϕ=-⨯-()(1)(1)n p q=⨯-++()1p q p q22-=+-⨯⨯p q p q p q()()4据此列出方程,求得p和q。
然而,如果新方法能使密码分析者推算出d,它也就成为大数分解的一个新方法。
ϕ=-⨯-的值,可以攻击RSA,但这种方法并不比分解n 通过猜测()(1)(1)n p q容易。
分解n是最显而易见的攻击方法。
敌方手中有公钥e和模n,要得到解密密d,他就要分解n。
目前,129位长的数也被分解,因此,n应大于这些数。
目前,已有人在用1024bit(308位)n 值的RSA。
一个密码分析者完全可能去尝试每一个可能的d 值,直到碰上一个正确的为止。
这种“蛮力”攻击甚至不如尝试分解n有效。
为安全起见,对p和q要求:p和q的相差不大;(p-1)和(q-1)有大素数因子;gcd(p-1,q-1)很小,满足这样条件的素数称做安全素数。
RSA的出现使得大整数分解因式这一古老的问题再次被重视,近些年来出现的不少比较高级的因数分解方法使“安全素数”的概念也在不停的演化。
所以,选择传统上认为是“安全素数”并不一定有效的增加安全性,比较保险的方法就是选择足够大的素数。