RSA算法

RSA

1977年,三位数学家Rivest、Shamir和Adleman设计了一种算法,可以实现非对称加密。算法用他们三个人的名字命名,叫做RSA算法。
RSA算法的安全性是基于判断一个数是否为质数很简单,但是要对一个数进行质因子分解很困难这样一个事实。

RSA公私钥生成步骤

  1. 找两个大的质数pq,越大越不容易破解,计算pq的乘积n

n=p×q

  1. 计算n的欧拉函数φ(n),由欧拉函数公式可得。

φ(n)=(p1)(q1)

  1. 找一个和φ(n)互质的整数e,其中1<e<φ(n),在openssl中e固定为65537。

gcd(e,φ(n))=1

  1. 计算整数eφ(n)的乘法逆元d

ed1modφ(n)

最终,将(n,d)作为私钥,(n,e)作为公钥

RSA加解密步骤

下面是用私钥加密,公钥解密的过程:

  • 加密

Xdmodn=Y

  • 解密

Yemodn=X

这里可以还原出加密的数据是因为

(Xd)eXdemodnXkφ(n)XmodnXmodn

上面的推导中利用了欧拉定理Xφ(n)1modn,但这需要Xn互质。
X不与n互质时,只可能X=tp或者X=tq,这里推导X=tp的情况,这里tpq一定是互质的。此时由欧拉函数公式可得。

(tp)φ(q)1modq(X)φ(q)1modq(X)kφ(q)φ(p)1modq(X)φ(n)XXmodq(X)deXmodq

推出

(tp)de=tq+tp

由于p|tq所以

(tp)de=tpq+tp

上式等价于

(tp)detpmodn

(X)deXmodn

这样也就证明了,即使Xn不互质也是可以正确加密和解密的。

RSA安全性

RSA公私钥生成过程中可知,要从e推导出d或者相反,必须要知道数n的欧拉函数φ(n)=(p1)(q1)
所以RSA算法的安全性就等价于对大整数n进行因式分解找出大质数pq,而目前质因子分解并没有多项式解法,所以可能保证一份公私钥对在一定时间内无法被破解。

参考资料

posted @   HachikoT  阅读(340)  评论(0编辑  收藏  举报
编辑推荐:
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示