Loading

公钥密码体制

公钥密码体制

公钥密码体制是为了解决对称密码体制中最难解决的2个问题而提出的:

  • 密钥分配问题:在对称密码中,接受方和发送方使用相同密钥。一般情况下该密钥通过加密信道进行传输。但是加密信道可能会被攻击者攻击。
  • 数字签名问题:如果使用对称加密来进行数字签名,那么在对密钥进行管理和分发时带来被攻击者攻击的问题。

在公钥密码体制中存在2个密钥:公钥,私钥。公钥和加密算法是公开的,公钥用于加密数据;私钥是保密的,用于解密。

下面是加密过程

image-20230304122928878

  • 步骤1:接受者B产生一对公钥\(PK_{B}\),私钥\(SK_{B}\)。接收者B将公钥\(PK_B\)发送给发送者A。
  • 步骤2:发送者A发送消息m,则将消息m利用公钥\(PK_B\)进行加密:\(c=E_{PK_B}[m]\),其中E是加密算法。
  • 步骤3:接收者B收到消息后,使用私钥\(SK_B\)对密文c进行解密:\(m = D_{SK_B}[c]\),其中D为解密算法。

RSA算法

算法描述

密钥产生

  • 选择2个保密的大素数p,q
  • 计算\(n=p*q, \phi(n)=(p-1)(q-1)\),\(\phi(n)\)为n的欧拉函数值。
  • 选择一个数e, 满足e与\(\phi(n)\)互素,既\(gcd(e, \phi(n))=1\)
  • 计算e在模\(\phi(n)\)下的逆元d,既:\(d*e \equiv 1\ mod\ \phi(n)\)

则公钥为(e, n),密钥为(d, n)

加密

加密时首先将明文比特串分组,使得每个分组对应的十进制小于n,既分组长度小于\(log_2(n)\),然后对每个明文分组m,作加密操作:

\[c \equiv m^e mod\ n \]

解密

对密文分组的解密运算如下:

\[m \equiv c^d mod\ n \]

RSA算法的安全性

RSA算法的安全性是依赖于分解大数的困难性所决定的,换句话说一个大整数n,如何被分解为两个数字p, q。如果在产生密钥的过程中,p,q选取\(10^{100}\)左右的大素数, 那么n的阶为\(10^{200}\)。想要分解这样的数字还是有困难的。估计在很长的一段时间,密钥长度介于1024bit到2048bit之间的RSA是安全的。

实验

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
from Crypto.Util.Padding import pad, unpad

# 生成RSA密钥对
key = RSA.generate(2048)
private_key = key.export_key()
public_key = key.publickey().export_key()

# 显示密钥对
print("私钥:", private_key.decode())
print("公钥:", public_key.decode())

# 初始化加密器和解密器
cipher = PKCS1_OAEP.new(RSA.import_key(public_key))
decryptor = PKCS1_OAEP.new(RSA.import_key(private_key))

# 加密明文
plaintext = b"Hello, world!".ciphertext = cipher.encrypt(pad(plaintext, 256))
print("密文:" ,ciphertext.hex())

# 解密密文
decrypted_text = unpad(decryptor.decrypt(ciphertext), 256)
print("解密后的明文:", decrypted_text.decode())
posted @ 2023-03-04 13:17  青山新雨  阅读(271)  评论(0编辑  收藏  举报