rsa公钥加密算法原理分析

什么是rsa算法 rsa公钥加密算法是1977年由罗纳德·李维斯特(ron rivest)、阿迪·萨莫尔(adi shamir)和伦纳德·阿德曼(leonard adleman)一起提出的。1987年7月首次在美国公布,当时他们三人都在麻省理工学院工作实习。rsa就是他们三人姓氏开头字母拼在一起组成的。
rsa是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被iso推荐为公钥数据加密标准。
今天只有短的rsa钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击rsa算法的方式。只要其钥匙的长度足够长,用rsa加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,rsa加密安全性受到了挑战和质疑。
rsa算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
基本含义 rsa公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
在公开密钥密码体制中,加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥)sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然解密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。
正是基于这种理论,1978年出现了著名的rsa算法,它通常是先生成一对rsa 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,rsa密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的des或idea对话密钥加密,然后使用rsa密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。
rsa算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。rsa是被研究得最广泛的公钥算法,从提出到现今的三十多年里,经历了各种攻击的考验,逐渐为人们接受,截止2017年被普遍认为是最优秀的公钥方案之一。
rsa加密算法原理 rsa加密算法中,只用到素数、互质数、指数运算、模运算等几个简单的数学知识。所以,我们也需要了解这几个概念即可。
素数
素数又称质数,指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。这个概念,我们在上初中,甚至小学的时候都学过了,这里就不再过多解释了。
互质数
百度百科上的解释是:公因数只有1的两个数,叫做互质数。;维基百科上的解释是:互质,又称互素。若n个整数的最大公因子是1,则称这n个整数互质。
常见的互质数判断方法主要有以下几种:
两个不同的质数一定是互质数。例如,2与7、13与19。
一个质数,另一个不为它的倍数,这两个数为互质数。例如,3与10、5与 26。
相邻的两个自然数是互质数。如 15与 16。
相邻的两个奇数是互质数。如 49与 51。
较大数是质数的两个数是互质数。如97与88。
小数是质数,大数不是小数的倍数的两个数是互质数。例如 7和 16。
2和任何奇数是互质数。例如2和87。
1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。
辗转相除法。
指数运算
指数运算又称乘方计算,计算结果称为幂。nm指将n自乘m次。把nm看作乘方的结果,叫做”n的m次幂”或”n的m次方”。其中,n称为“底数”,m称为“指数”。
模运算
模运算即求余运算。“模”是“mod”的音译。和模运算紧密相关的一个概念是“同余”。数学上,当两个整数除以同一个正整数,若得相同余数,则二整数同余。
两个整数a,b,若它们除以正整数m所得的余数相等,则称a,b对于模m同余,记作: a ≡ b (mod m);读作:a同余于b模m,或者,a与b关于模m同余。例如:26 ≡ 14 (mod 12)。
rsa加密算法
rsa加密算法简史
rsa是1977年由罗纳德·李维斯特(ron rivest)、阿迪·萨莫尔(adi shamir)和伦纳德·阿德曼(leonard adleman)一起提出的。当时他们三人都在麻省理工学院工作。rsa就是他们三人姓氏开头字母拼在一起组成的。
公钥与密钥的产生
假设alice想要通过一个不可靠的媒体接收bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:
随意选择两个大的质数p和q,p不等于q,计算n=pq。
根据欧拉函数,求得r = (p-1)(q-1)
选择一个小于 r 的整数 e,求得 e 关于模 r 的模反元素,命名为d。(模反元素存在,当且仅当e与r互质)
将 p 和 q 的记录销毁。
(n,e)是公钥,(n,d)是私钥。alice将她的公钥(n,e)传给bob,而将她的私钥(n,d)藏起来。
加密消息
假设bob想给alice送一个消息m,他知道alice产生的n和e。他使用起先与alice约好的格式将m转换为一个小于n的整数n,比如他可以将每一个字转换为这个字的unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:
ne ≡ c (mod n)
计算c并不复杂。bob算出c后就可以将它传递给alice。
解密消息
alice得到bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:
cd ≡ n (mod n)
得到n后,她可以将原来的信息m重新复原。
解码的原理是:
cd ≡ n e·d(mod n)
以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。由费马小定理可证明(因为p和q是质数)
n e·d ≡ n (mod p) 和  n e·d ≡ n (mod q)
这说明(因为p和q是不同的质数,所以p和q互质)
n e·d ≡ n (mod pq)
签名消息
rsa也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值(message digest),然后用她的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。
编程实践
下面,开始我们的重点环节:编程实践。在开始编程前,我们通过计算,来确定公钥和密钥。
计算公钥和密钥
假设p = 3、q = 11(p,q都是素数即可。),则n = pq = 33;
r = (p-1)(q-1) = (3-1)(11-1) = 20;
根据模反元素的计算公式,我们可以得出,e·d ≡ 1 (mod 20),即e·d = 20n+1 (n为正整数);我们假设n=1,则e·d = 21。e、d为正整数,并且e与r互质,则e = 3,d = 7。(两个数交换一下也可以。)
到这里,公钥和密钥已经确定。公钥为(n, e) = (33, 3),密钥为(n, d) = (33, 7)。
编程实现
下面我们使用java来实现一下加密和解密的过程。具体代码如下:
rsa算法实现:
[java] view plaincopy《span style=“font-size:14px;”》package security.rsa;
public class rsa {
/**
* 加密、解密算法
* @param key 公钥或密钥
* @param message 数据
* @return
*/
public static long rsa(int basenum, int key, long message){
if(basenum 《 1 || key 《 1){
return 0l;
}
//加密或者解密之后的数据
long rsamessage = 0l;
//加密核心算法
rsamessage = math.round(math.pow(message, key)) % basenum;
return rsamessage;
}
public static void main(string[] args){
//基数
int basenum = 3 * 11;
//公钥
int keye = 3;
//密钥
int keyd = 7;
//未加密的数据
long msg = 24l;
//加密后的数据
long encodemsg = rsa(basenum, keye, msg);
//解密后的数据
long decodemsg = rsa(basenum, keyd, encodemsg);
system.out.println(“加密前:” + msg);
system.out.println(“加密后:” + encodemsg);
system.out.println(“解密后:” + decodemsg);
}
《/span》
}
rsa算法结果:
加密前:24
加密后:30
解密后:24
(看程序最清楚了,对于要加密的数字m, m^e%n=c, c就是加密之后的密文。c^d%n=m, 就能解密得到m)
rsa加密算法的安全性
当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。然而,虽然rsa的安全性依赖于大数的因子分解,但并没有从理论上证明破译rsa的难度与大数分解难度等价。
1994年彼得·秀尔(peter shor)证明一台量子计算机可以在多项式时间内进行因数分解。假如量子计算机有朝一日可以成为一种可行的技术的话,那么秀尔的算法可以淘汰rsa和相关的衍生算法。(即依赖于分解大整数困难性的加密算法)
另外,假如n的长度小于或等于256位,那么用一台个人电脑在几个小时内就可以分解它的因子了。1999年,数百台电脑合作分解了一个512位长的n。1997年后开发的系统,用户应使用1024位密钥,证书认证机构应用2048位或以上。
rsa加密算法的缺点 虽然rsa加密算法作为目前最优秀的公钥方案之一,在发表三十多年的时间里,经历了各种攻击的考验,逐渐为人们接受。但是,也不是说rsa没有任何缺点。由于没有从理论上证明破译rsa的难度与大数分解难度的等价性。所以,rsa的重大缺陷是无法从理论上把握它的保密性能如何。在实践上,rsa也有一些缺点:
产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密;
分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢。
公钥加密算法举例——rsa公钥加密 rsa公钥加密算法是目前使用最广泛的公钥加密算法。对于某一明文块m和密文块c,加密和解密有如下的形式:
发送者和接收者都必须知道n和e的值,并且只有接收者知道d的值。rsa公钥加密算法的公钥ku={e,n},私钥kr={d,n}。
该算法的步骤如下表:
开始时选择两个素数p和q,计算它们的积n作为加密和解密时的模。接着计算n的欧拉函数值φ(n)。φ(n)表示小于n且与n互素的正整数的个数。然后选择与φ(n)互素的整数e。最后,计算e关于模φ(n)的乘法逆元d。
举例:假设用户a已经公布了他的公钥,且用户b希望给a发送消息m。那么b计算c=me (mod n)并且发送c。当接收到密文时,用户a通过计算m=cd (mod n)解密密文。按下列步骤生成密钥
(1)选择两个素数:p=17和q=11。
(2)计算n=pq=17*11=187。
(3)计算φ(n)=(p-1)(q-1)=16*10=160。
(4)选择e,使得e与φ(n)=160互素且小于φ(n),我们选择e=7。
(5)计算d,使得de mod 160=1且d《160。正确的值是d=23,
这是因为23*7=161=10*16+1。这样我们就得到公钥pu={7,187},私钥pr={23,187}。下面说明输入明文m=88时密钥的使用情况。
对于加密,计算c=887 mod 187=11。
对于解密,计算m=1123 mod 187=88

HTC新机U Ultra/play发布 强大但价格伤不起!
多通道总线记录仪TLog1004,是你期待的吗?
创维携手京东方发布自主研发的OLED电视
压力变送器现场检定常见问题及处理办法
iPhone7上市时间确定?苹果发布会9月7日举行
rsa公钥加密算法原理分析
三星电子推出QLED、MICRO LED、OLED系列新品
英飞凌携手Green Hills Software,提供基于TRAVEO™ T2G 系列微控制器的、完整的汽车安全解决方案
深入探讨GNSS仿真及其对测试验证的重要意义
3种方法让你快手获取的流量变现
测量判别三极管管脚的口诀
安霸推出世界首款用于自动驾驶的集中式4D成像雷达架构
Silicon Labs Thunderboard Sense开发套件让IoT开发者具有连接一切的能力
手机摄像头发展成熟 人工智能成差异化竞争关键
Katalon:API测试
RC电路能消除干扰吗?
如何处理实际布线中的一些理论冲突的问题
三菱plc应用实例解析
智慧配电能源管理平台对医疗建筑的节能改进和能源智慧管理的作用
Altoids手电筒的制作