【★】RSA-什么是不对称加密算法?
不对称加密算法RSA浅析
学过算法的朋友都知道,计算机中的算法其实就是数学运算。所以,在讲解RSA加密算法之前,有必要了解一下一些必备的数学知识。我们就从离散数学开始讲解,有一定基础的同学直接跳到下一节甚至直接看代码部分就行了。
RSA加密算法中,只用到素数、互质数、指数运算、模运算等几个简单的数学知识。所以,我们也需要了解这几个概念即可。
素数
素数又称质数,指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。这个概念,我们在上初中,甚至小学的时候都学过了,这里就不再过多解释了。
互质数
百度百科上的解释是:公因数只有1的两个数,叫做互质数。;维基百科上的解释是:互质,又称互素。若N个整数的最大公因子是1,则称这N个整数互质。
常见的互质数判断方法主要有以下几种:
1 较小数是质数,较大数不为它的倍数。如3与10。
2 相邻的两个自然数是互质数。如 15与 16。
3 相邻的两个奇数是互质数。如 49与 51。
4 较大数是质数的两个数是互质数。如97与88。
5 辗转相除法判断。
指数运算
指数运算又称乘方计算,计算结果称为幂。nm指将n自乘m次。把nm看作乘方的结果,叫做”n的m次幂”或”n的m次方”。其中,n称为“底数”,m称为“指数”。
模运算!!非常重要,不懂请自学!
模运算即求余运算。“模”是“Mod”的音译。和模运算紧密相关的一个概念是“同余”。数学上,当两个整数除以同一个正整数,若得相同余数,则二整数同余。
两个整数a,b,若它们除以正整数m所得的余数相等,则称a,b对于模m同余,记作:
对称与非对称秘钥的区别
RSA加密算法简史
RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
公钥与密钥的产生
假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:
1 随意选择两个大的质数p和q,p不等于q,计算N=pq,此时N的非1因数只有p和q,证略。
2 根据欧拉函数,求得r=φ(pq)= (p-1)(q-1),证略。
3 选择一个小于 r
的整数
4
将
5
加密消息
假设Bob想给Alice送一个消息X,他知道Alice产生的N和e。他使用起先与Alice约好的格式将X转换为一个小于N的整数x,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为若干段,然后将每一段转换为x。用下面这个公式他可以将x加密为余数y:
xe
计算y并不复杂。Bob算出y后就可以将它传递给Alice。
解密消息
Alice得到Bob的消息y后就可以利用她的密钥d来解码。她可以用以下这个公式来将y转换为x:
yd
这样就得到的余数x就是原来的明文x,她可以将原来的信息X重新复原。
解码的原理
(证明解密等式成立即可)
由加密算法推得yd
以及ed
xe·d
不过说实话,算法的证明需要引用欧拉、费马老人家的定理比较繁琐,即使看懂了也没有太多的成就感所以读者可以选择直接记住它的结论。
签名消息
RSA也可以用于数字签名和完整性保护。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值(Message digest),然后用她的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密,此处可以看出公钥e和私钥d是可以互换使用的,即公式上的”对称“。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,反之如果不符那么这个消息既可能被篡改也可能来自第三方的“坏人”。
编程实践
下面,开始我们的重点环节:编程实践。在开始编程前,我们通过计算,来确定公钥和密钥。
计算公钥和密钥
1 假设p = 3、q = 11(解决之前的伏笔~),则N = pq = 33;
2 r = (p-1)(q-1) = (3-1)(11-1) = 20;
3 根据模反元素的计算公式,我们可以得出,e·d ≡ 1 (mod 20),即e·d = 20n+1 (n为正整数);我们假设n=1,则e·d = 21。e、d为正整数,并且e与r互质,则e = 3,d = 7。(两个数交换一下也可以。)
到这里,公钥和密钥已经确定。公钥为(N, e) = (33, 3),密钥为(N, d) = (33, 7)。
编程实现
下面我们使用Java来实现一下加密和解密的过程。具体代码如下:
1
"font-size:14px;">package
2
3 publicclass
4
5
11
publicstaticlong
12
if(baseNum
13 return
14
15 //加密或者解密之后的数据
16
long
17
18 //加密核心算法
19
20
return
21
22
23
24
25
publicstaticvoid
26 //基数
27
int
28 //公钥
29
int
30 //密钥
31
int
32 //未加密的数据
33
long
34 //加密后的数据
35
long
36 //解密后的数据
37
long
38
39
40
41
42
43
44
45
46
}
RSA算法结果:
加密前:24
加密后:30
解密后:24
(看程序最清楚了,对于要加密的数字x, xe%N=y, y就是加密之后的密文。yd%N=x, 就能解密得到x)
RSA加密算法的安全性
当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。然而,虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
1994年彼得·秀尔(Peter Shor)证明一台量子计算机可以在多项式时间内进行因数分解。假如量子计算机有朝一日可以成为一种可行的技术的话,那么秀尔的算法可以淘汰RSA和相关的衍生算法。(即依赖于分解大整数困难性的加密算法)
另外,假如N的长度小于或等于256位(二进制位),那么用一台个人电脑在几个小时内就可以分解它的因子了。1999年,数百台电脑合作分解了一个512位长的N。1997年后开发的系统,用户应使用1024位密钥,证书认证机构应用2048位或以上。
RSA加密算法的缺点
虽然RSA加密算法作为目前最优秀的公钥方案之一,在发表三十多年的时间里,经历了各种攻击的考验,逐渐为人们接受。但是,也不是说RSA没有任何缺点。由于没有从理论上证明破译RSA的难度与大数分解难度的等价性。所以,RSA的重大缺陷是无法从理论上把握它的保密性能如何。在实践上,RSA也有一些缺点:
1 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密;
2 分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢(比对称加密算法慢1000倍以上)。
以上就是RSA算法的全部内容以及尽可能多的个人理解,若有偏差请自行改正,疑问请留言qq2195868682。