RSA加密解密的原理和过程
RSA加密解密的原理和过程
加密过程(先求幂再取余)
假设这里的公钥为(7,33),我们需要加密一串数字 3,1, 15
- 对这三个数字分别进行 7次方运算之后和33进行取余操作得到 (9,1,15)
- (9,1,15)则是我们通过公钥加密之后的数据了。
解密过程(先求幂再取余)
假设这里的私钥为(?,33)得到加密之后的数据(9,1,15)之后,我们需要使用私钥进行解密,得到我们想要的数据
- 对这三个数字(9,1,15)分别进行 3次方运算之后和33进行取余操作得到 (3,1,15)
- (3,1,15)则是我们通过公钥加密之后的数据了。
总结
明文 的 E 次方 % N = 密文
公钥私钥制作过程
- 首先需要两个质数 p=3,q=11
- 质数相乘 N = p * q = 3 * 11 = 33 (公钥和私钥中出现的相同的数字)
- 欧拉函数 T = (p-1) * (q-1) = 2 * 10 = 20
- 选择公钥E 需要满足 为质数,并且满足 1<公钥<20,并且不是T的因子 这里选择公钥为 E=(3,33)
- 算私钥D D必须满足 (D * E)% T = 1 这里可以算出来私钥为 D= (7,33)
分析:
- 制作出来的私钥需要满足 (D * E)% T = 1 ,如果需要得到私钥的D,我们需要得到E和T
- 而E是公开的,如果需要得到T的话,就需要得到p和q
- 而在实际应用中p和q通过欧拉函数算出来的值 N 是十分庞大的
- 在 N中反向解析出来p和q是十分困难的,也也就保证了私钥的安全性
本文来自博客园,作者:yishan99,转载请注明原文链接:https://www.cnblogs.com/yishan99/p/16737701.html
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析