亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種減少rsa密鑰變量存儲(chǔ)空間的方法

文檔序號(hào):6684506閱讀:350來源:國(guó)知局
專利名稱:一種減少rsa密鑰變量存儲(chǔ)空間的方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種減少RSA密鑰變量存儲(chǔ)空間的方法,屬信息安全和網(wǎng)絡(luò)安全的技術(shù)領(lǐng)域。
背景技術(shù)
隨著全球性信息化浪潮的出現(xiàn),信息安全和網(wǎng)絡(luò)安全日益受到人們的關(guān)注。信息安全和網(wǎng)絡(luò)安全技術(shù)的應(yīng)用已深入到大型、關(guān)鍵性業(yè)務(wù)系統(tǒng)如EFT和POS機(jī)系統(tǒng)(electronic fund transfer and point of salessystems)等。然而對(duì)于用小容量存儲(chǔ)設(shè)備的系統(tǒng)而言,由于計(jì)算能力的限制和存貯設(shè)備介質(zhì)不能存儲(chǔ)大數(shù)據(jù)的物理特性,這些技術(shù)的應(yīng)用受到了限制。
公鑰密碼算法是Difte和Hellman在1976年提出的。他們利用一種特別的數(shù)學(xué)變換,冪運(yùn)算,提出基于離散對(duì)數(shù)難題的密鑰分配協(xié)議。用戶進(jìn)行兩次模冪運(yùn)算,就可以得到與其相關(guān)的一方的相同的密鑰。由于這個(gè)變換是單向的,所以無法用于加密和解密。
在美國(guó)專利US 4,218,582的中,Hellman和Merkle利用Difte和Hellman的結(jié)果提出一種消除安全信息通道的方法。1978年,Rivest,Shanir和Adleman提出公鑰加密算法RSA,同時(shí)還提出數(shù)字簽名,即電子簽名的概念。他們?yōu)樵撍惴ㄉ暾?qǐng)了美國(guó)專利,并獲得授權(quán),專利號(hào)為US 4,405,829。該算法是利用兩個(gè)大素?cái)?shù)相乘,得出一個(gè)模數(shù)N,取一個(gè)公鑰e,然后通過這兩個(gè)大素?cái)?shù)計(jì)算出私鑰d,公開公鑰e和模數(shù)N。這樣,如果用戶A要給公鑰為e和模數(shù)為N的用戶B發(fā)送消息M的話,則只需用模數(shù)N和公鑰e對(duì)消息M進(jìn)行模冪運(yùn)算,得到密文C。用戶B接到密文C后,用私鑰d進(jìn)行解密。上述過程的逆向運(yùn)算正好可以用來做電子簽名,以證實(shí)消息M的完整性、可認(rèn)證性和不可否認(rèn)性,因?yàn)樗借€d只有用戶B一人知道。
由于公鑰密碼的密鑰量巨大,在卡上認(rèn)證系統(tǒng)里公鑰密碼一直未被看好。在美國(guó)專利US 4,438,824中,Mueller-Schloer用附加數(shù)據(jù)卡的辦法提出了一個(gè)身份驗(yàn)證系統(tǒng)。在該系統(tǒng)里,多個(gè)終端與安全服務(wù)站相連,每個(gè)終端都有一個(gè)CPU、內(nèi)存、讀卡器和合數(shù)模。CPU通過合數(shù)??刂茢?shù)據(jù)的加密和解密。而安全服務(wù)站的工作也類似,以此來進(jìn)行驗(yàn)證,這個(gè)系統(tǒng)同時(shí)兼容了美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)算法DES和公鑰加密算法RSA。
但在商業(yè)上,這個(gè)系統(tǒng)至今仍未被EFT和POS機(jī)系統(tǒng)所接受。因?yàn)檫@些系統(tǒng)采用容量很小的磁條卡作存儲(chǔ)介質(zhì),來存儲(chǔ)私人鑒別號(hào)碼(PIN),以認(rèn)證用戶身份的合法性。在80年代末和90年代初,人們開始尋求解決將密鑰變量存儲(chǔ)在小容量存儲(chǔ)介質(zhì)上的辦法。
在美國(guó)專利US 4,408,203中,Canpbell用對(duì)稱密碼(私鑰密碼)的算法,提出了一個(gè)解決法方案。此外,在美國(guó)專利US 4,423,287中,Zeidler用一次密鑰的方法解決EFT和POS機(jī)系統(tǒng)的用戶身份認(rèn)證問題。由于受到磁條卡的容量限制,人們(包括Canpbell和Zeidler)始終沒能將更安全的RSA應(yīng)用到EFT和POS機(jī)系統(tǒng)上去。
目前安全的RSA合數(shù)模是1024比特的整數(shù),而銀行等機(jī)構(gòu)的磁條卡上的3個(gè)磁道只能存放316,160和432比特的信息,這對(duì)于長(zhǎng)度為1024比特的合數(shù)模、公鑰、私鑰都是遠(yuǎn)遠(yuǎn)不夠的。美國(guó)專利US4,736,423雖公開了一個(gè)400比特的算法,但由于該算法本身的局限性,該算法無法推廣到長(zhǎng)度為1024比特的RSA上,而且當(dāng)時(shí)小指數(shù)攻擊方面的技術(shù)沒有出現(xiàn),在今天看來,這個(gè)方法可能是完全不安全的。
所以對(duì)公鑰密碼系統(tǒng)在銀行或金融系統(tǒng)的應(yīng)用,主要取決于兩個(gè)因素的發(fā)展,即要么大容量的存儲(chǔ)技術(shù)出現(xiàn),要么找到一種減少密鑰存儲(chǔ)空間的技術(shù)。由于存儲(chǔ)技術(shù)的局限性,主要的出路便是發(fā)展減少密鑰存儲(chǔ)空間的技術(shù)。從實(shí)用和安全的角度來看,這又是一對(duì)矛盾。因此既安全又密鑰存儲(chǔ)空間小的密鑰生成技術(shù)更是重中之重了。

發(fā)明內(nèi)容
本發(fā)明要解決的技術(shù)問題是提出一種減少RSA密鑰變量存儲(chǔ)空間的方法,即減少RSA密鑰變量存儲(chǔ)空間的算法。該方法是一項(xiàng)生成既安全、密鑰存儲(chǔ)空間又小的密鑰的技術(shù),有以下優(yōu)點(diǎn)能為用小容量存儲(chǔ)器,磁條卡的金融電子系統(tǒng),如EFT和POS機(jī)系統(tǒng)等生成用于身份認(rèn)證、鑒別和消息認(rèn)證所需的高強(qiáng)度密碼。
本發(fā)明采用以下技術(shù)方案使上述的技術(shù)問題得到解決。根據(jù)目前EFT和POS機(jī)系統(tǒng)用磁條卡進(jìn)行身份認(rèn)證的特點(diǎn),為滿足RSA安全性的要求RSA密鑰變量的長(zhǎng)度應(yīng)為3072比特,其中,公鑰PK、私鑰SK和模數(shù)N各占1024比特;密鑰公鑰PK和私鑰SK應(yīng)能抵抗小指數(shù)攻擊。本發(fā)明的技術(shù)方案先將存儲(chǔ)在磁條卡上的106比特的身份認(rèn)證信息分成9個(gè)變量,其中兩個(gè)變量的長(zhǎng)度分別為16和20比特,其余變量的長(zhǎng)度均為10比特;接著利用本發(fā)明的技術(shù)方案提供的算法生成所述的9個(gè)變量和求出兩個(gè)大素?cái)?shù)P和Q;用兩個(gè)大素?cái)?shù)P和Q的乘積可得到模數(shù)N=P*Q和兩個(gè)能抵抗小指數(shù)攻擊的密鑰KP公鑰PK和私鑰SK。綜上,本發(fā)明的技術(shù)方案利用模數(shù)N、公鑰PK和私鑰SK,兩個(gè)大素?cái)?shù)P和Q,以及9個(gè)變量三者之間的關(guān)系,生成長(zhǎng)度總和為106比特的9個(gè)變量。本發(fā)明的技術(shù)方案把RSA密碼系統(tǒng)密鑰變量的存儲(chǔ)空間減少到使其能用在以存儲(chǔ)容量為106比特的磁條卡作為用戶身份認(rèn)證的EFT和POS機(jī)等系統(tǒng)中的程度。
關(guān)于EFT和POS機(jī)系統(tǒng)的認(rèn)證,用公鑰密碼算法RSA來實(shí)現(xiàn),需要用到減少密鑰變量的存儲(chǔ)空間的技術(shù),而這個(gè)技術(shù)的三個(gè)主體分別是用戶卡(CARD),終端(EFT)和主機(jī)處理中心(HPC)。
假定用戶在銀行或其它金融機(jī)構(gòu)已經(jīng)注冊(cè),則他擁有一個(gè)基本賬號(hào)(PAN)。而用戶插入終端的卡上信息被讀入時(shí),用戶只需輸入個(gè)人的身份證號(hào)(PIN)來證實(shí)自己的基本賬號(hào)(PAN)。如果PIN和PAN核對(duì)正確,則系統(tǒng)將啟動(dòng)業(yè)務(wù)服務(wù)。
但是用戶的身份認(rèn)證實(shí)際上是利用卡上的用戶個(gè)人身份信息個(gè)人密鑰KP,通過密碼算法如RSA等來保護(hù)的。
圖1解釋了RSA系統(tǒng)在EFT和POS機(jī)系統(tǒng)中的應(yīng)用。磁條卡的容量不能存儲(chǔ)足夠安全的RSA密鑰變量,成為了一個(gè)急需解決的問題。在詳細(xì)解釋減少RSA密鑰變量存儲(chǔ)空間的方法之前,先來看看整個(gè)系統(tǒng)的結(jié)構(gòu)。
首先,設(shè)用戶的身份IDi,個(gè)人密鑰KPi和模數(shù)Ni都被讀入終端EFT,且個(gè)人的身份證號(hào)PINi也已讀入終端EFT,這時(shí)用戶的身份信息IDi和終端的身份信息TIDj被送到主機(jī)處理中心HPC。
然后,主機(jī)處理中心HPC通過隨機(jī)數(shù)發(fā)生器(GEN RN)產(chǎn)生隨機(jī)數(shù)T1,并發(fā)送至終端EFT,接著終端EFT將隨機(jī)數(shù)T1和業(yè)務(wù)要求消息TRM做連接運(yùn)算,同時(shí)也把個(gè)人的身份證號(hào)PINi和個(gè)人密鑰KPi做模2加運(yùn)算,產(chǎn)生私鑰SKi。用私鑰SKi和模數(shù)Ni對(duì)業(yè)務(wù)要求消息TRM‖隨機(jī)數(shù)T1做解密運(yùn)算,得到dSKi(TRM,T1)。終端EFT通過自己的隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)T2,將它與dSKi(TRM,T1)一起發(fā)送給主機(jī)處理中心HPC。
在主機(jī)處理中心HPC中,通過終端EFT發(fā)送的用戶身份信息IDi,終端身份信息TIDj,找到用戶的個(gè)人的身份證號(hào)PANi,模數(shù)Ni和公鑰PKi,用公鑰PKi和模數(shù)Ni對(duì)dSKi(TRM,T1)進(jìn)行加密處理,恢復(fù)出業(yè)務(wù)要求消息TRM和隨機(jī)數(shù)T1′。若隨機(jī)數(shù)T1′=隨機(jī)數(shù)T1,則通過驗(yàn)證,繼續(xù),否則拒絕業(yè)務(wù)要求。假設(shè)上面的驗(yàn)證通過,則主機(jī)處理中心HPC用銀行的模數(shù)Nb和私鑰SKb對(duì)隨機(jī)數(shù)T2進(jìn)行解密處理,將dSKb(T2)發(fā)回至終端EFT。圖2和圖3分別是解密和加密過程。
最后,終端EFT將接收到的dSKb(T2)用銀行公開的模數(shù)Nb和公鑰PKb進(jìn)行加密處理。如果加密結(jié)果是T2′,正好與原來的T2一致,則認(rèn)證用戶為合法用戶,并按業(yè)務(wù)要求消息TRM辦理業(yè)務(wù)。
上述系統(tǒng)的運(yùn)行是以卡(CARD)的容量足夠能存儲(chǔ)Ni和KPi為前提的。由于磁條卡的的容量小,沒有辦法將他們直接存儲(chǔ)到磁條卡上,因此本發(fā)明利用一定的預(yù)計(jì)算將Ni和KPi壓縮存儲(chǔ)在容量為106比特的磁條卡上,使磁條卡能與上述的系統(tǒng)聯(lián)用。
以下是利用存儲(chǔ)在磁條卡上的106比特的信息產(chǎn)生足夠安全的RSA密鑰變量模數(shù)Ni和個(gè)人密鑰KPi。
圖4所示的106比特被分為9組變量D1,…,D9,所有變量都是以二進(jìn)制形式存儲(chǔ)的。其中,D2和D9的長(zhǎng)度分別為20和16比特,其余變量的長(zhǎng)度均為10比特。
現(xiàn)結(jié)合圖5a和圖5b具體說明本發(fā)明的技術(shù)方案。
一種減少RSA密鑰變量存儲(chǔ)空間的方法,其特征在于,具體操作步驟第一步 選取變量D1,使Z=2488-2D1+1是一個(gè)長(zhǎng)度為488比特的素?cái)?shù),下面將利用Z產(chǎn)生其它的參數(shù),所用的運(yùn)算及其符號(hào)羅列如下OR二進(jìn)制數(shù)的‘或’運(yùn)算,mod數(shù)的模運(yùn)算,[K]不超過K的最大整數(shù),a*b表示a和b的相乘,L(Q)取Q的二進(jìn)表示的左邊373比特,即前373比特構(gòu)成一個(gè)新數(shù),以上未羅列的其它運(yùn)算均為普通整數(shù)運(yùn)算;(注變量D1生成,其長(zhǎng)度為10比特。)第二步 選取D2,D3,得X1=D2(D3+1)modZ,]]>使P″=(X1)OR(2487+1)是一個(gè)長(zhǎng)度為488比特的素?cái)?shù);(注變量D2和D3生成,變量D2和D3的長(zhǎng)度分別為20和10比特。)第三步 選取D4,使P′=2(D4+210)P″+1是一個(gè)長(zhǎng)度為500比特的素?cái)?shù);(注變量D4生成,其長(zhǎng)度為10比特。)第四步 選取D5,使P=2(D5+210)P′+1是一個(gè)長(zhǎng)度為512比特的素?cái)?shù);(注變量D5生成,其長(zhǎng)度為10比特。)
第五步 計(jì)算X2=[21024/P],將X2的二進(jìn)制表示的最后一位強(qiáng)制改為1,得X3;第六步 選取D6,使Q″=2(D6+210)X3+1是一個(gè)長(zhǎng)度為488比特的素?cái)?shù);(注變量D6生成,其長(zhǎng)度為10比特。)第七步 選取D7,使Q′=2(D7+210)Q″+1是一個(gè)長(zhǎng)度為500比特的素?cái)?shù);(注變量D7生成,其長(zhǎng)度為10比特。)第八步 選取D8,使Q=2(D8+210)Q′+1是一個(gè)長(zhǎng)度為512比特的素?cái)?shù);(注變量D8生成,其長(zhǎng)度為10比特。)第九步 計(jì)算模數(shù)N=P*Q,此時(shí)N的長(zhǎng)度為1024比特;第十步 選取D9,計(jì)算d=2374+2(D9+L(Q))+1,使e*d≡1 mod(P-1)(Q-1)中的e≥217+1;(注變量D9生成,其長(zhǎng)度為16比特。e和d分別稱為加密指數(shù)和解密指數(shù)。在現(xiàn)今攻擊RSA密碼系統(tǒng)的方法中,若解密指數(shù)d<N0.365,RSA密碼系統(tǒng)是容易被攻破的。N0.365<2374,所以這里選取的d大于2374是安全的。與此同時(shí),關(guān)于較小的加密指數(shù)e也是不安全的,所以選取的e必須≥217+1。)第十一步令公鑰PK=e,私鑰SK=d,此時(shí)公鑰PK和私鑰SK的長(zhǎng)度均為1024比特;第十二步至此,變量D1,D2,D3,D4,D5,D6,D7,D8和D9均已生成,其中,變量D2和D9的長(zhǎng)度分別為20和16比特,其余的長(zhǎng)度均為10比特。
將變量D1,D2,D3,D4,D5,D6,D7,D8和D9存儲(chǔ)在磁條卡上的長(zhǎng)度為106比特的存儲(chǔ)空間上。
用本發(fā)明的方法錄制的磁條卡特別適于與EFT和POS機(jī)等系統(tǒng)聯(lián)用,為EFT和POS機(jī)等系統(tǒng)提供既安全又能抵抗小指數(shù)攻擊的用戶身份認(rèn)證或信息認(rèn)證。
本發(fā)明的方法的優(yōu)點(diǎn)1、由于本發(fā)明的方法生成的用于身份認(rèn)證或數(shù)據(jù)認(rèn)證的數(shù)據(jù)長(zhǎng)度為106比特,所以該方法適合于用在目前用磁條卡進(jìn)行身份認(rèn)證的EFT和POS機(jī)系統(tǒng)中。
2、本發(fā)明的方法生成的長(zhǎng)度為106比特的身份認(rèn)證或數(shù)據(jù)認(rèn)證的數(shù)據(jù)讀入EFT和POS機(jī)系統(tǒng)后,EFT和POS機(jī)系統(tǒng)能產(chǎn)生長(zhǎng)度均為1024比特的模數(shù)N、公鑰PK和私鑰SK,并且公鑰PK和私鑰SK能抵抗小指數(shù)攻擊,換句話說,該方法能產(chǎn)生既能抵抗小指數(shù)攻擊,又能不被分解的模數(shù)N、公鑰PK和私鑰SK。
上述性能大幅度提高了目前EFT和POS機(jī)系統(tǒng)的身份認(rèn)證安全性和應(yīng)用的廣泛性。


本發(fā)明的主要結(jié)構(gòu),算法和技術(shù)步驟主要由附圖1,圖2,圖3,圖4和圖5組成。
圖1是RSA密碼算法在EFT和POS機(jī)系統(tǒng)上的應(yīng)用結(jié)構(gòu)和算法,及認(rèn)證用戶合法性和銀行合法性的示意圖。
圖2,圖3分別為圖1中的解密算法和加密算法。
圖4為存儲(chǔ)在磁條卡上106比特的RSA壓縮密鑰。
圖5(a)和圖5(b)為將106比特的9組變量生成安全有效的RSA密鑰變量的預(yù)計(jì)算過程。該算法是本發(fā)明的方法的技術(shù)核心,既能滿足RSA最新防止攻擊的技術(shù)要求,又能產(chǎn)生安全性很高的密鑰。
具體實(shí)施例方式
在上面的發(fā)明內(nèi)容中詳加說明的減少RSA密鑰變量存儲(chǔ)空間的方法就是實(shí)施例。
工作原理。
上述過程中都可以通過預(yù)計(jì)算來實(shí)現(xiàn)。目前,已有很多檢測(cè)整數(shù)素性的算法,所以上述的操作步驟都是可實(shí)現(xiàn)的。
通過事先預(yù)計(jì)算的106比特的數(shù)據(jù)和上述操作步驟的逆過程可以非常容易地恢復(fù)出模數(shù)N,密鑰KP公鑰PK和私鑰SK。已知用戶身份認(rèn)證數(shù)據(jù),其長(zhǎng)度為106比特,及其9組變量D1,D2,D3,D4,D5,D6,D7,D8和D9。以下是恢復(fù)出模數(shù)N,密鑰KP公鑰PK和私鑰SK的過程1、Z=2488-2D1+1將D1代入上式,得Z。
2、X1=D2(D3+1)modZ]]>將D2,D3和Z代入上式,得X1。
3、P″=(X1)OR(2487+1)將X1代入上式,得P″。
4、P′=2(D4+210)P″+1將D4和P″代入上式,得P′。
5、P=2(D5+210)P′+1將D5和P′代入上式,得P。
6、X2=[21024/P]7、 8、Q″=2(D6+210)X3+1將D6和X3代入上式,得Q″。
9、Q′=2(D7+210)Q″+1將D7和Q″代入上式,得Q′。
10、Q=2(D8+210)Q′+1將D8和Q′代入上式,得Q。
11、N=P*Q將P和Q代入上式,得N。
12、d=2374+2(D9+L(Q))+1將D9和L(Q)代入上式,得d。
13、e*d≡1 mod(P-1)(Q-1)將d,P和Q代入上式,得e。
14、PK=e,SK=d至此,恢復(fù)出的模數(shù),公鑰和私鑰分別為N,PK和SK,模數(shù)N,公鑰PK和私鑰SK的長(zhǎng)度均為1024比特。
權(quán)利要求
1.一種減少RSA密鑰變量存儲(chǔ)空間的方法,其特征在于,具體操作步驟第一步 選取變量D1,使Z=2488-2D1+1是一個(gè)長(zhǎng)度為488比特的素?cái)?shù),下面將利用Z產(chǎn)生其它的參數(shù),所用的運(yùn)算及其符號(hào)羅列如下OR二進(jìn)制數(shù)的‘或’運(yùn)算,mod數(shù)的模運(yùn)算,[K]不超過K的最大整數(shù),a*b表示a和b的相乘,L(Q)取Q的二進(jìn)表示的左邊373比特,即前373比特構(gòu)成一個(gè)新數(shù),以上未羅列的其它運(yùn)算均為普通整數(shù)運(yùn)算;第二步 選取D2,D3,得X1=D2(D3+1)modZ,]]>使P″=(X1)OR(2487+1)是一個(gè)長(zhǎng)度為488比特的素?cái)?shù);第三步 選取D4,使P′=2(D4+210)P″ +1是一個(gè)長(zhǎng)度為500比特的素?cái)?shù);第四步 選取D5,使P=2(D5+210)P′+1是一個(gè)長(zhǎng)度為512比特的素?cái)?shù);第五步 計(jì)算X2=[21024/P],將X2的二進(jìn)制表示的最后一位強(qiáng)制改為1,得X3;第六步 選取D6,使Q″=2(D6+210)X3+1是一個(gè)長(zhǎng)度為488比特的素?cái)?shù);第七步 選取D7,使Q′=2(D7+210)Q″+1是一個(gè)長(zhǎng)度為500比特的素?cái)?shù);第八步 選取D8,使Q=2(D8+210)Q′+1是一個(gè)長(zhǎng)度為512比特的素?cái)?shù);第九步 計(jì)算模數(shù)N=P*Q,此時(shí)N的長(zhǎng)度為1024比特;第十步 選取D9,計(jì)算d=2374+2(D9+L(Q))+1,使e*d≡1 mod(P-1)(Q-1)中的e≥217+1;第十一步 令公鑰PK=e,私鑰SK=d,此時(shí)公鑰PK和私鑰SK的長(zhǎng)度均為1024比特;第十二步 至此,變量D1,D2,D3,D4,D5,D6,D7,D8和D9均已生成,其中,變量D2和D9的長(zhǎng)度分別為20和16比特,其余的長(zhǎng)度均為10比特。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,將該方法生成的9個(gè)變量D1,D2,D3,D4,D5,D6,D7,D8和D9存儲(chǔ)在磁條卡上的長(zhǎng)度為106比特的存儲(chǔ)空間上,制得適于與EFT和POS機(jī)等系統(tǒng)聯(lián)用的、既安全又能抵抗小指數(shù)攻擊的用戶身份認(rèn)證卡或信息認(rèn)證卡。
3.權(quán)利要求2所述的用戶身份認(rèn)證卡或信息認(rèn)證卡用于EFT和POS機(jī)等系統(tǒng)作用戶身份認(rèn)證的方法,其特征在于,通過事先預(yù)計(jì)算的106比特的數(shù)據(jù)和上述操作步驟的逆過程可以非常容易地恢復(fù)出模數(shù)N,密鑰KP公鑰PK和私鑰SK。已知用戶身份認(rèn)證數(shù)據(jù),其長(zhǎng)度為106比特,及其9組變量D1,D2,D3,D4,D5,D6,D7,D8和D9,以下是恢復(fù)出模數(shù)N,密鑰KP公鑰PK和私鑰SK的過程1、Z=2488-2D1+1將D1代入上式,得Z;2、X1=D2(D3+1)modZ]]>將D2,D3和Z代入上式,得X1;3、P″=(X1)OR(2487+1)將X1代入上式,得P″;4、P′=2(D4+210)P″+1將D4和P″代入上式,得P′;5、P=2(D5+210)P′+1將D5和P′代入上式,得P;6、X2=[21024/P] 8、Q″=2(D6+210)X3+1將D6和X3代入上式,得Q″;9、Q′=2(D7+210)Q″+1將D7和Q″代入上式,得Q′;10、Q=2(D8+210)Q′+1將D8和Q′代入上式,得Q;11、N=P*Q將P和Q代入上式,得N;12、d=2374+2(D9+L(Q))+1將D9和L(Q)代入上式,得d;13、e*d≡1mod(P-1)(Q-1)將d,P和Q代入上式,得e;14、PK=e,SK=d至此,恢復(fù)出的模數(shù),公鑰和私鑰分別為N,PK和SK,模數(shù)N,公鑰PK和私鑰SK的長(zhǎng)度均為1024比特。
全文摘要
一種減少RSA密鑰變量存儲(chǔ)空間的方法,屬信息安全和網(wǎng)絡(luò)安全的技術(shù)領(lǐng)域。本發(fā)明的技術(shù)方案利用模數(shù)N、公鑰PK和私鑰SK,兩個(gè)大素?cái)?shù)P和Q,以及9個(gè)變量三者之間的關(guān)系,生成長(zhǎng)度總和為106比特的9個(gè)變量,把RSA密碼系統(tǒng)密鑰變量的存儲(chǔ)空間減少到使其能用在以存儲(chǔ)容量為106比特的磁條卡作為用戶身份認(rèn)證的EFT和POS機(jī)等系統(tǒng)中的程度。該方法有以下優(yōu)點(diǎn)將生成的9個(gè)變量存儲(chǔ)在磁條卡上的長(zhǎng)度為106比特的磁條卡上,可制得適于與EFT和POS機(jī)等系統(tǒng)聯(lián)用的、既安全又能抵抗小指數(shù)攻擊的用戶身份認(rèn)證卡或信息認(rèn)證卡。
文檔編號(hào)G07F7/10GK1777100SQ20051011135
公開日2006年5月24日 申請(qǐng)日期2005年12月9日 優(yōu)先權(quán)日2005年12月9日
發(fā)明者錢海峰, 汪振華, 陳志杰, 時(shí)儉益, 陸洪文, 葉家琛, 李志斌, 王澤成 申請(qǐng)人:上海燕托計(jì)算機(jī)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1