RSA加密
详解RSA加密:
1、密码学
- 密码学是指研究信息加密,破解密码的技术科学。密码学的起源可追溯到2000年前。而当今的密码学是以数学为基础一步一步发展来的。
- 密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒大帝为了防止敌方截获情报,用密码传送情报。凯撒的做法很简单,就是对二十几个罗马字母建立一张对应表。这样,如果不知道密码本,即使截获一段信息也看不懂。从凯撒大帝时代到上世纪70年代这段很长的时间里,密码学的发展非常的缓慢,因为设计者基本上靠经验。没有运用到数学原理。
- 在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它的保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被称为对称加密算法(symmetric encryption algorithm)。
- 1976年,两位美国计算机学家迪菲、赫尔曼提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学的研究新方向。
- 1977年三位麻省理工学院的数学家罗纳德-李维斯特(Ron Rivest)、阿迪-萨莫尔(Adi Shamir)和伦纳德-阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的名字命名,叫RSA算法。
2、RSA数学原理
- 上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密、公钥解密。这个加密算法就是伟大的RSA。
- 思考一:任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系(互质:如果两个正整数,除了1以外,没有其他公因数,我们就称这两个数是互质关系)。计算这个值的方式叫做欧拉函数,使用φ(n)表示:
如:
计算8的欧拉函数,和8互质的1、2、3、4、5、6、7、8
φ(8)=4
计算7的欧拉函数,和7互质的1、2、3、4、5、6、7
φ(7)=6
计算56的欧拉函数
φ(56)=φ(7)*φ(8)=24
- 欧拉函数的特点
当n是质数的时候,φ(n) = n - 1.
如果n可以分解成两个互质的整数之积,如n = A*B则:
φ(A*B) = φ(A)*φ(B)
根据以上两点得到:
如果N是两个质数P1和P2的乘积则
φ(N) = φ(P1) * φ(P2) = (P1 - 1) * (P2 - 1)
欧拉定理:如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除
费马小定理:欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数,那么φ(n)结果就是n - 1
因式转换
模反元素:如果两个正整数e和x互质,那么一定可以找到整数d,使得ed - 1被x整除。那么d就是e对于x的“模反元素”
举例:
原理:
RSA的诞生:
3、终端演示
Mac的终端可以直接使用OpenSSL进行RSA的命令运行。
由于Mac系统内置OpenSSL,所以我们可以直接在终端上使用命令来玩RSA。OpenSSL中的RSA算法常用指令主要有三个: