美文网首页
RSA算法原理

RSA算法原理

作者: 卖糖果的小傻嘟 | 来源:发表于2017-12-07 11:30 被阅读31次

前言

RSA算法是现今使用最广泛的公钥密码算法,也是号称地球上最安全的加密算法。本文主要参考了参考资料中的文章,加上自己的理解,算是总结了。

历史

对称加密算法

1976年以前,所有的加密方法都是同一种模式:

(1)甲方选择某一种加密规则,对信息进行加密;

(2)乙方使用同一种规则,对信息进行解密。

简单点说:由于加密和解密使用同样规则(简称"密钥")

这种加密模式有一个最大缺点:甲方必须把加密规则告诉乙方,否则无法解密。保存和传递密钥,就都成了最头疼的问题。

非对称加密算法

1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。

(1)乙方生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。
(2)甲方获取乙方的公钥,然后用它对信息加密。
(3)乙方得到加密后的信息,用私钥解密。

如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的。

RSA加密算法简史

1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名。从那时直到现在,RSA算法一直是最广为使用的 非对称加密算法

必备数学知识

RSA加密算法中,只用到质数、互质数、指数运算、模运算等几个简单的数学知识。所以,我们也需要了解这几个概念。

1. 质数

质数又称素数,指在一个大于1的自然数中,除了1和此整数自身外,不能被其他自然数整除的数。这个概念,我们在上初中,甚至小学的时候都学过了,这里就不再过多解释了。

1. 互质数

百度百科上的解释是:公因数只有1的两个数,叫做互质数。;维基百科上的解释是:互质,又称互素。若N个整数的最大公因子是1,则称这N个整数互质。
常见的互质数判断方法主要有以下几种:

  1. 两个不同的质数一定是互质数。例如,2与7、13与19。
  2. 一个质数,另一个不为它的倍数,这两个数为互质数。例如,3与10、5与 26。
  3. 相邻的两个自然数是互质数。如 15与 16。
  4. 相邻的两个奇数是互质数。如 49与 51。
  5. 较大数是质数的两个数是互质数。如97与88。
  6. 小数是质数,大数不是小数的倍数的两个数是互质数。例如 7和 16。
  7. 2和任何奇数是互质数。例如2和87。
  8. 1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。
  9. 辗转相除法。
3.指数运算

指数运算又称乘方计算,计算结果称为幂。nm指将n自乘m次。把nm看作乘方的结果,叫做”n的m次幂”或”n的m次方”。其中,n称为“底数”,m称为“指数”。

4.模运算

模运算即求余运算。“模”是“Mod”的音译。和模运算紧密相关的一个概念是“同余”。数学上,当两个整数除以同一个整数,若得相同余数,则二整数同余
  两个整数a,b,若它们除以正整数m所得的余数相等,则称a,b对于模m同余,记作: a ≡ b (mod m);读作:a同余于bm,或者,ab关于模m同余。例如:26 ≡ 14 (mod 12)。

5.欧拉函数

任意给定正整数n,计算在小于等于n的正整数之中,有多少个与n构成互质关系?计算这个值的方法就叫做欧拉函数,以φ(n)表示.

例如,在1到8之中,与8形成互质关系的是1、3、5、7,所以φ(n)=4

在RSA算法中,我们需要知道欧拉函数对以下定理成立

如果n可以分解成两个互质的整数之积,即n=p×q,则有:φ(n)=φ(pq)=φ(p)φ(q);

即积的欧拉函数等于各个因子的欧拉函数之积。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。

算法基础

公钥与密钥的产生

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥

  1. 随意选择两个大的质数pqp不等于q,计算N=pq
  2. 根据欧拉函数,求得r = (p-1)(q-1)
  3. 选择一个小于 r 的整数* e*,求得 e 关于模 r 的模反元素,命名为d。(模反元素存在,当且仅当e与r互质)
  4. 将* p q 的记录销毁。
    (N,e)是公钥,
    (N,d)*是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。
加密消息

假设Bob想给Alice送一个消息m,他知道Alice产生的Ne。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c

ne ≡ c (mod N)

计算c并不复杂。Bob算出c后就可以将它传递给Alice。

解密消息

Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n

cd ≡ n (mod N)

得到n后,她可以将原来的信息m重新复原。
解码的原理是:

cd ≡ n e·d(mod N)

以及ed ≡ 1 (mod p-1)和ed ≡ 1 (mod q-1)。由费马小定理可证明(因为pq是质数)

n e·d ≡ n (mod p)  和  n e·d ≡ n (mod q)

这说明(因为pq不同的质数,所以pq互质)

n e·d ≡ n (mod pq)

RSA加密算法的缺点

虽然RSA加密算法作为目前最优秀的公钥方案之一,在发表三十多年的时间里,经历了各种攻击的考验,逐渐为人们接受。但是,也不是说RSA没有任何缺点。由于没有从理论上证明破译RSA的难度与大数分解难度的等价性。所以,RSA的重大缺陷是无法从理论上把握它的保密性能如何。在实践上,加密和解密花费时间长、速度慢,只适合对少量数据进行加密。

参考资料:
1、http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
2、http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html
3、http://en.wikipedia.org/wiki/RSA_(cryptosystem)
4、http://blog.sciencenet.cn/home.php?mod=space&uid=287179&do=blog&id=391134
5、https://segmentfault.com/a/1190000004461428
6、http://blog.csdn.net/aitangyong/article/details/53861894

相关文章

网友评论

      本文标题:RSA算法原理

      本文链接:https://www.haomeiwen.com/subject/stxdixtx.html