最优非对称加密填充(OAEP)
10.2.6 最優非對稱加密填充(OAEP)
原文:http://book.51cto.com/art/200901/105944.htm2009-01-11 14:14 馬振晗/賈軍保 清華大學出版社 字號:T?|?T
《密碼學與網絡安全》第10章非對稱密鑰密碼學,本章中討論幾種非對稱密鑰加密系統:RSA、Rabin、E1Gamal和ECC。本小節為大家介紹最優非對稱加密填充(OAEP)。
AD:2013云計算架構師峰會課程資料下載
10.2.6? 最優非對稱加密填充(OAEP)
就像我們前面提到的那樣,RSA中的一個短信息可以導致密文易遭受短信息攻擊。也已經說明簡單地給信息填充偽數據(填充位)也許就會使伊夫的工作變得十分困難,但是通過更進一步的努力,她還可以對密文進行攻擊。由RSA群和一些廠商提出的解決辦法就是應用稱為最優非對稱加密填充(OAEP)的過程。圖10-9所示,就是該過程的簡單版本,執行時也許要用更為完善的版本。
| ? |
| (點擊查看大圖)圖10-9? 最優非對稱加密填充(OAEP) |
圖10-9中的全部概念就是P = P1 || P2,這里P1就是填充信息的掩模版M;P2發送以便允許鮑勃找出掩模。
加密? 下面就是加密的過程:
(1) 愛麗絲填充這個信息來制成一個m比特的信息,我們稱之為M。
(2) 愛麗絲選擇一個k比特的隨機數r。注意r只能使用一次然后就要銷毀。
(3) 愛麗絲運用一個公共單向函數G,這個單向函數用一個r比特的整數并且創建一個m比特的整數(m表示M的大小,并且r?? m)。這就是掩模。
(4) 愛麗絲運用掩模G(r)來創建明文 的第一部分。 是掩模信息。
(5) 愛麗絲創建明文 的第二部分。函數H是另一個公共函數,這個公共函數用一個m比特的輸入創建一個k比特的輸出。這個函數可以是一個加密的散列函數(參看第12章)。運用 以使鮑勃解密后重新創建掩模。
(6) 愛麗絲創建 并且把C發送給鮑勃。
解密? 如下所示就是解密過程:
(1) 鮑勃創建 。
(2) 鮑勃首先運用H 重新創建r的值。
(3) 鮑勃運用 重新創建填充信息的值。
(4) 從M當中取消填充后,鮑勃得到了原信息。
1. 傳輸錯誤
即使在傳輸過程中有一個單比特的錯誤,RSA也會崩潰。如果收到的密文與所發送的不同,接收者就不能確定原明文。在接收方計算出來的明文也許和發送方發送出去的有很大的不同。傳輸媒介必須通過在密文上增加錯誤探測或錯誤糾正冗余比特使其沒有錯誤。
例10.8
| ? |
| ? |
| ? |
總結
以上是生活随笔為你收集整理的最优非对称加密填充(OAEP)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: openssl 代码分析(1)
- 下一篇: 恶心的openssl。。。