[發明專利]利用多項式系數轉換信息的多重RSA加密方法無效
| 申請號: | 00103359.X | 申請日: | 2000-03-03 |
| 公開(公告)號: | CN1263393A | 公開(公告)日: | 2000-08-16 |
| 發明(設計)人: | 賈惠波;史熙;熊劍平 | 申請(專利權)人: | 清華大學 |
| 主分類號: | H04L9/28 | 分類號: | H04L9/28 |
| 代理公司: | 清華大學專利事務所 | 代理人: | 廖元秋 |
| 地址: | 10008*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 利用 多項式 系數 轉換 信息 多重 rsa 加密 方法 | ||
本發明屬于計算機數據加密技術領域,特別涉及采用RSA算法進行多重加密的方法及其實現。
數據加密是信息安全領域的一個重要部分,它在金融、軍事等領域都有著廣泛的應用。密碼技術也是一門古老的技術,傳統密碼要求通信雙方在通信前先約定一個相同的密鑰,由于密鑰信息在網上傳輸容易造成密鑰信息被截獲,從而使得通信變得不安全。1976年美國學者Diffie和Hellman提出公開密鑰密碼的概念,從根本上克服了傳統密碼在密鑰分配上的困難。而RSA算法(該算法是由Ronald?L?Rivest、AdiShamir和Leonard?Adleman三位提出者命名的)則是公開密鑰密碼算法中的典型代表之一。自從RSA被提出以來,人們已經對RSA算法進行了許多深入的研究,目前已經進入了實際應用階段。
現在,RSA算法不僅在數字簽名中得到了重要應用,在多重加密方面也開始得到應用。用RSA算法實現兩重加密的一種簡單情形的步驟如下(多重加密原理相同):
1.發送方A和接收方B各產生一套加密參數(PA,QA,RA,φ(RA),SKA,PKA)和(PB,QB,RB,φ(RB),SKB,PKB)。其中P,Q為大素數,R為P和Q的乘積,φ(R)為R的歐拉函數,其值為P-1與Q-1的乘積,SK為私鑰,R和PK為公鑰。
并且P、Q、φ(R)、SK秘密,R和PK公開。
2.發送方A對明文X進行分組,并對分組后的明文用自己的私鑰SKA進行加密。
3.發送方A對步驟2中所得到的結果用接收方B的公鑰PKB進行進一步加密得密文Y,即Y=PKB(SKA(X))。
4.接收方B在收到密文Y后,用自己的私鑰SKB對Y進行解密。
5.接收方B用發送方A的公鑰PKA對步驟4中結果進行進一步解密,得到分組后的明文。
6.接收方B將分組明文合并,恢復出明文X。
在上述過程中,由于只有A具有私鑰SKA,因此除A外任何人都不能產生密文SKA(X),所以SKA(X)就相當于A的簽名信息。在上述情形下,B可以實現對報文源的鑒別,同時在公開信道中,信息是以PKB(SKA(X))的形式進行傳輸。要對此信息進行解密,必須同時具有B的私鑰SKB和A的公鑰PKA,顯然只有B可以做到這一點,因此,上述情形能保證信息的安全性。
但是,上述情形在實現過程中卻存在問題。由于RSA算法基于推廣歐拉定理,其對信息的大小必須限制在[0,R-1]。因而在上述步驟2中,其信息的有效范圍為[0,RA-1],而在步驟3中,其信息的有效范圍為[0,RB-1]。顯然由步驟2所得結果SKA(X)在[0,RA-1]內,而根據RSA算法原理,要使SKA(X)在用B的公鑰PKB進一步加密后,能被B用私鑰SKB正確解密,必須有SKA(X)在[0,RB-1]內。因此上述情形得以正確實現的條件是RA-1≤RB-1,即RA≤RB,否則,接收方B將無法從密文Y正確恢復出明文X,而這一條件常常是得不到滿足的。
已有的一種克服上述缺陷的方法是重新分組法,其具體步驟是在對明文X的分組信息用SKA加密后,比較SKA(X)中每組信息與RB的大小,如果數值大于RB,將其重新分組,將該組分割成小于RB的兩部分,然后對這兩部分用PKB分別進行加密。當接收方B接收到信息后,先進行解密,將解密后的兩部分進行還原,再還原成一個分組,最后再用PKA進行解密,恢復出明文。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于清華大學,未經清華大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/00103359.X/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:高頻信號測量裝置
- 下一篇:皮膚消炎、鎮痛、抑疤軟膏





