美文网首页
加密技术03-非对称加密-RSA原理

加密技术03-非对称加密-RSA原理

作者: mtry | 来源:发表于2021-08-06 18:58 被阅读0次

    背景

    RSA 加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RSA 是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在 1977 年一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。

    数学原理

    我们先回顾一下,对称加密 DES 算法 和 AES 算法数学原理异或运算:对一个数同时异或两次就能恢复。

    m = m ^ e ^ e

    接下来看一下 RSA 算法的数学原理

    me ≡ c ( mod n )

    cd ≡ m ( mod n )

    其中正整数 e, d, n 要满足以下条件

    • n = pq (p 和 q 为两个质数)
    • 1 < e < φ(n)
    • e 与 φ(n) 互质
    • ed ≡ 1 ( mod φ(n) )

    在推导上面结论之前,先了解一些数学概念。

    互质关系

    如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。比如,15和32没有公因子,所以它们是互质关系。这说明,不是质数也可以构成互质关系。

    关于互质关系,不难得到以下结论:

    • 任意两个质数构成互质关系,比如13和61。
    • 一个数是质数,另一个数只要不是前者的倍数,两者就构成互质关系,比如3和10。
    • 如果两个数之中,较大的那个数是质数,则两者构成互质关系,比如97和57。
    • 1和任意一个自然数是都是互质关系,比如1和99。
    • p是大于1的整数,则p和p-1构成互质关系,比如57和56。
    • p是大于1的奇数,则p和p-2构成互质关系,比如17和15。

    欧拉函数

    正整数 n,欧拉函数 φ(n) 是小于 n 的正整数中 n 互质的数的数目。

    如果 n = 1,则 φ(1) = 1 (小于等于 1 的正整数中唯一和1互质的数就是 1 本身)。

    如果 n = pk(p 为质数),则 φ(n) = φ(pk) = pk - pk-1 = pk(1 - 1/p) (除了 p 的倍数外,其他数都跟 n 互质)。

    如果 m, n 互质,则 φ(n * m) = φ(n) * φ(m)

    如果 n = p1k1p2k2...prkr,则 φ(n) = φ(p1k1p2k2...prkr) = φ(p1k1)φ(p2k2)...φ(prkr) = p1k1p2k2...prkr(1 - 1/p1)(1 - 1/p2)...(1 - 1/pr) = n(1 - 1/p1)(1 - 1/p2)...(1 - 1/pr)。

    所以欧拉函数为:φ(n) = n(1 - 1/p1)(1 - 1/p2)...(1 - 1/pr)

    欧拉定理

    如果两个正整数 a 和 n 互质,则 n 的欧拉函数 φ(n) 满足:aφ(n) ≡ 1 ( mod n )

    当 n 为质数的时候:an-1 ≡ 1 ( mod n )

    这就是著名的费马小定理。

    模反元素

    如果两个正整数 a 和 n 互质,那么一定可以找到整数 b,使得 ab-1 被 n 整除。

    ab ≡ 1(mod n)

    可以根据欧拉定理来证明其一定存在:aφ(n) = a * aφ(n)-1 ≡ 1(mod n)

    于是,b = aφ(n)-1

    RSA 算法的证明过程

    如果 me ≡ c ( mod n ),则有 cd ≡ m ( mod n )。

    其中正整数 e, d, n 要满足以下条件

    • n = pq (p 和 q 为两个质数)
    • 1 < e < φ(n)
    • e 与 φ(n) 互质
    • ed ≡ 1 ( mod φ(n) )

    因为 me ≡ c ( mod n )

    所以 c = me - kn,其中 k 为整数

    所以 cd % n = (me - kn)d % n

    分解多项式 (me - kn)d 只有 med 这一项不含 kn 的乘积,其他项至少包含一个 kn 的乘积,因为 kn 倍数模 n 都等于 0,所以上面等价于

    cd % n = (me - kn)d % n = med % n

    因为 ed ≡ 1 ( mod φ(n) ),ed = kφ(n) + 1,其中 k 为整数,所以 med % n = mkφ(n) + 1 % n

    于是只要证明:mkφ(n) + 1 ≡ m ( mod n ) 即可

    第一种情况:如果 n 和 m 互质,根据欧拉定理:mφ(n) ≡ 1 ( mod n )

    可以得到 mkφ(n) + 1 = m(mφ(n))k ≡ m ( mod n )

    于是 mkφ(n) + 1 ≡ m ( mod n ),即 cd ≡ m ( mod n )

    第二种情况:如果 n 和 m 不互质

    由于 n = pq(p 和 q)为质数,那么 m 要么是 p 的倍数,要么是 q 的倍数,假设 m 等于 i 倍 q,即 m = i * q( i 为整数),同时 m 和 p 一定是互质关系。

    因为 m 和 p 是互质关系,跟欧拉定理得 mφ(p) ≡ 1 ( mod p )

    所以 mkφ(n) + 1 = m(mφ(n))k ≡ m ( mod p )

    所以 mkφ(n)+1 = jp + m,其中 j 为整数

    把上面的假设 m = iq 代入得到 (iq)kφ(n)+1 = jp + iq

    等式左边可以被 q 整除,因为 p 和 q 是互质关系,所以 j 一定是 q 的倍数,假设 j = k' * q,其中 k' 为整数,把 n = pq 代入其中

    得到 mkφ(n)+1 = (iq)kφ(n)+1 = k'pq + iq = k'n + m

    所以 mkφ(n)+1 = med = k'n + m ≡ m ( mod n )

    于是 mkφ(n) + 1 ≡ m ( mod n ),即 cd ≡ m ( mod n )

    密钥生成

    根据上面数学原理,我们可以知道公钥为 (n, e) 用来加密,私钥 (n, d) 用来解密。

    1. 随机两个质数 p 和 q,n = pq
    2. 计算 n 的欧拉函数,φ(n) = φ(pq) = φ(p)φ(q) = (p - 1)(q - 1)
    3. 随机选择一个正整数 e 满足 1 < e < φ(n),满足 e 与 φ(n) 互质
    4. 通过 ed ≡ 1 ( mod φ(n) ) 计算出 d (模逆元 d 存在,当且仅当 e 与 φ(n) 互质)

    于是公钥 (n, e) 和 私钥 (n, d) 生成完成。

    密钥安全

    想要通过公钥 (n, e) 逆推出 (n, d),则需要先知道 φ(n),也就是要对 n 进行因式分解出 p 和 q。目前没有找到快速因式分解的方法,所以只要 n 足够的大,就会足够的安全。

    NIST 建议的 RSA 密钥长度为至少 2048 位。

    参考资料

    相关文章

      网友评论

          本文标题:加密技术03-非对称加密-RSA原理

          本文链接:https://www.haomeiwen.com/subject/bdjivltx.html