溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何理解加密算法RSA

發(fā)布時(shí)間:2021-10-21 10:53:02 來(lái)源:億速云 閱讀:157 作者:iii 欄目:web開發(fā)

本篇內(nèi)容介紹了“如何理解加密算法RSA”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來(lái)就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

RSA加密

我們需要先預(yù)習(xí)一下還給數(shù)學(xué)老師的知識(shí)

歐拉函數(shù)

在數(shù)論中,存在正整數(shù) n,小于n并且與n互質(zhì)的正整數(shù)的數(shù)目稱為n的歐拉函數(shù)記著φ(n)。例如:

  • φ(7) 7對(duì)應(yīng)的比7小的與7互質(zhì)的數(shù)有1、2、3、4、5、6共6個(gè),因此φ(7)=6;

  • φ(8) 8對(duì)應(yīng)的比8小的與8互質(zhì)的數(shù)有1,3,5,7共4個(gè),因此φ(8)=4;

  • φ(9) 9對(duì)應(yīng)的比9小的與9互質(zhì)的數(shù)有1,2,4,5,6,7,8共7個(gè),,因此φ(9)=7。

如何理解加密算法RSA
通式(P是數(shù)N的質(zhì)因數(shù))

  • φ(10)=10×(1-1/2)×(1-1/5)=4;

  • φ(30)=30×(1-1/2)×(1-1/3)×(1-1/5)=8;

  • φ(49)=49×(1-1/7)=42。

若m n互質(zhì):φ(n * m)=φ(n)* φ(m),如果n為質(zhì)數(shù)那么φ(n)=n-1。

分解質(zhì)因數(shù)求值:φ(12)=φ(4 * 3)=φ( 2^2 * 3^1 )=( 2^2 - 2^1 ) * (3^1 - 3^0)=4。

歐拉定理

如果兩個(gè)正整數(shù)m和n互質(zhì),那么m的φ(n) 次方對(duì)n取余衡等于1。m^φ(n)%n≡1。

費(fèi)馬小定理

存在一個(gè)質(zhì)數(shù)p,而整數(shù)a不是p的倍數(shù),則存在a^(p-1)%p≡1。費(fèi)馬小定理是歐拉定理的特殊情況。因?yàn)?amp;phi;(p)=p-1(任何數(shù)都與質(zhì)數(shù)互質(zhì))。

模反元素

如果兩個(gè)正整數(shù)e和x互質(zhì),那么一定存在一個(gè)整數(shù)d,使得ed-1能夠被x整除,則稱d是e對(duì)x的模反元素。e * d % x≡1,那么e * d ≡  k*x+1。

由以上定理得出以下幾個(gè)公式:

  1. m^φ(n)%n≡1

  2. m^(k * φ(n))%n≡1 兩端同乘以m

  3. m^(k * φ(n)+1)%n≡m

  4. e * d≡k * x+1

  5. m^e * d%n≡m 替換第3步k * φ(n)+1

而m^e*d%n≡m就是我們需要的一個(gè)非對(duì)稱加密的公式。m為明文,e和d分別對(duì)應(yīng)的是公鑰私鑰。迪菲卡爾曼秘鑰交換對(duì)公式拆分:

  • m^e%n=c 加密

  • c^d%n=m 解密

其中c為通過e加密后的密文,然后通過d可以解出明文m。因此:

  • 公鑰: e、n

  • 秘鑰:d、n

  • 明文:m

  • 密文:c

RSA加密過程

  1. 取兩個(gè)質(zhì)數(shù)p1、p2;

  2. 確定n值,n=p1 * p2,n值一般會(huì)很大長(zhǎng)度一般為1024個(gè)二進(jìn)制位;

  3. 確定φ(n),φ(n)=(p1-1) * (p2-1);

  4. 確定e值,1

  5. 確定d值,e*d%φ(n)=1;

  6. 加密 c=m^e%n;

  7. 解密m=c^d%n。

實(shí)際驗(yàn)證:

  1. p1=3, p2=7;

  2. n=p1 * p2=3 * 7=21;

  3. φ(n)=(p1-1) * (p2-1)=2*6=12;

  4. 1

  5. e * d % φ(n)=5 * d % 12=1,得d=17;

  6. 設(shè)置明文m=3,則c = m^e % n = 3^5 % 21=12;

  7. 解密密文m=c^d % n=12^17 % 21=3。

通過上面的講解我們知道在RSA 加密中用到的幾6個(gè)參數(shù)

p1  p2  n  φ(n)  e  d

這六個(gè)數(shù)字之中,公鑰用到了兩個(gè)(n和e),其余四個(gè)數(shù)字都是不公開的。其中最關(guān)鍵的是d,因?yàn)閚和d組成了私鑰,一旦d泄漏,就等于私鑰泄漏。

那么,有無(wú)可能在已知n和e的情況下,推導(dǎo)出d?

  1. e*d%φ(n)=1 (只有知道e和φ(n),才能算出d。)

  2. φ(n)=(p1-1) * (p2-1) (只有知道p1和p2,才能算出φ(n)。)

  3. n=p1*p2 (只有將n因數(shù)分解,才能算出p和q。)

結(jié)論:如果n可以被因數(shù)分解,d就可以算出,也就意味著私鑰被破解。

可是,大整數(shù)的因數(shù)分解,是一件非常困難的事情。目前,除了暴力破解,還沒有發(fā)現(xiàn)別的有效方法。維基百科這樣寫道:

"對(duì)極大整數(shù)做因數(shù)分解的難度決定了RSA算法的可靠性。換言之,對(duì)一極大整數(shù)做因數(shù)分解愈困難,RSA算法愈可靠。

假如有人找到一種快速因數(shù)分解的算法,那么RSA的可靠性就會(huì)極度下降。但找到這樣的算法的可能性是非常小的。今天只有短的RSA密鑰才可能被暴力破解。到2008年為止,世界上還沒有任何可靠的攻擊RSA算法的方式。

只要密鑰長(zhǎng)度足夠長(zhǎng),用RSA加密的信息實(shí)際上是不能被解破的。"

或許你看到這里還不相信,我寫個(gè)程序挨著試 不就可以破解出來(lái)嗎?例如 21 你或許會(huì)很快的分解成 3×7 但是這個(gè)數(shù)再大一點(diǎn) 比如 這個(gè)質(zhì)數(shù)  2^57,885,161-1 它有超過1千7百萬(wàn)個(gè)數(shù)位 如果讓傳統(tǒng)計(jì)算機(jī)來(lái)驗(yàn)證他是不是質(zhì)數(shù) 估計(jì)可以跑到天荒地老。

“如何理解加密算法RSA”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

rsa
AI