• RSA算法详解


    1.RSA加密算法是最常用的非对称加密算法

    2.RSARSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,

    3.目前学术界无法证明RSA算法的绝对正确性,但是也无法证明否定它的安全性,因此恰恰说明该算法有相当的可信性。

    4.RSA原理基于大数分解的难度,其公钥和私钥是一对大素数对的函数,从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)

    5.具体的加密,解密,流程

    RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表:

     

    需要明确的概念:

    素数:即是质数,p,q必须互为质数(比如,5,7)

    同余运算:,级C(mod n)= M^e(mod n)

    6.应用举例

    假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:

    a.取两个较大的素数p,q

    这里我们为了简单起见,取p=3,q=11,(当然如果实际应用中,p,q都是几百位以上的大素数

    b.计算n=p×q 和f(n)=(p-1)×(q-1)

    令p=3,q=11,得出n=p×q=3×11=33;

    f(n)=(p-1)(q-1)=2×10=20;

    c.确定公钥e 和私钥 d

    取公钥e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20, 同余运算。

    私钥 d怎样取值呢?可以用试算的办法来寻找,这里简单起见可以用这种方法,实际中肯定是用大型计算机(加密机计算)。试算结果见下表:

    通过试算我们找到,当d=7时,e×d≡1 mod f(n)同余等式成立。因此,可得出私钥为d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。

    此时我们就已经得到了一对公私钥(e,d)和大素数积n(n=p×q,但是p,q要绝对保密)

    2)英文数字化。

    将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:

     则得到分组后的key的明文信息为:11,05,25。

    3)明文加密

    用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由C≡M^e(mod n)得:

     C1 mod 33=11^3 mod (33)=11     =>  C1=11

    C2 mod 33=5^3 mod (33)=26        =>C2=26

    C3 mod 33=25^3 mod (33)=16      =>C3=16 

    因此可得到加密后的密文为 11 26 16

    4)密文解密。

     用解密密钥(7,33)将受到的密文解密成明文,M≡C^d(mod n)

    M1 mod 33 = 11^7 mod(33) =11    => M1=11

    M2 mod 33 =26^7 mod(33)= 5       =>M2=5

    M3 mod 33 = 16^7 mod (33) =25    =>M3=25

    可见解密出的明文与原来的一致,整个RSA加解密过程结束

    当然,实际运用要比这复杂得多,由于RSA算法的公钥私钥的长度(模长度)要到1024位甚至2048位才能保证安全,因此,p、q、e的选取、公钥私钥的生成,加密解密模指数运算都有一定的计算程序,需要仰仗计算机高速完成。

    在RSA密码应用中,公钥KU是被公开的,即e和n的数值可以被第三方窃听者得到。破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想法求出d的数值,这样就可以得到私钥来破解密文。从上文中的公式:d ≡e-1 (mod((p-1)(q-1)))或de≡1 (mod((p-1)(q-1))) 我们可以看出。密码破解的实质问题是:从Pq的数值,去求出(p-1)和(q-1)。换句话说,只要求出p和q的值,我们就能求出d的值而得到私钥。

    当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。比如当pq大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

    然而,虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何。

    此外,RSA的缺点还有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。因此,使用RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。

  • 相关阅读:
    DOM编程
    BOM编程
    JavaScript
    CSS
    HTML入门
    shiro与项目集成开发
    shiro授权测试
    散列算法
    shiro认证流程
    spring boot 入门及示例
  • 原文地址:https://www.cnblogs.com/ttss/p/4286794.html
Copyright © 2020-2023  润新知