您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“如何理解加密算法RSA”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來(lái)就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
RSA加密
我們需要先預(yù)習(xí)一下還給數(shù)學(xué)老師的知識(shí)
歐拉函數(shù)
在數(shù)論中,存在正整數(shù) n,小于n并且與n互質(zhì)的正整數(shù)的數(shù)目稱為n的歐拉函數(shù)記著φ(n)。例如:
φ(7) 7對(duì)應(yīng)的比7小的與7互質(zhì)的數(shù)有1、2、3、4、5、6共6個(gè),因此φ(7)=6;
φ(8) 8對(duì)應(yīng)的比8小的與8互質(zhì)的數(shù)有1,3,5,7共4個(gè),因此φ(8)=4;
φ(9) 9對(duì)應(yīng)的比9小的與9互質(zhì)的數(shù)有1,2,4,5,6,7,8共7個(gè),,因此φ(9)=7。
通式(P是數(shù)N的質(zhì)因數(shù))
φ(10)=10×(1-1/2)×(1-1/5)=4;
φ(30)=30×(1-1/2)×(1-1/3)×(1-1/5)=8;
φ(49)=49×(1-1/7)=42。
若m n互質(zhì):φ(n * m)=φ(n)* φ(m),如果n為質(zhì)數(shù)那么φ(n)=n-1。
分解質(zhì)因數(shù)求值:φ(12)=φ(4 * 3)=φ( 2^2 * 3^1 )=( 2^2 - 2^1 ) * (3^1 - 3^0)=4。
歐拉定理
如果兩個(gè)正整數(shù)m和n互質(zhì),那么m的φ(n) 次方對(duì)n取余衡等于1。m^φ(n)%n≡1。
費(fèi)馬小定理
存在一個(gè)質(zhì)數(shù)p,而整數(shù)a不是p的倍數(shù),則存在a^(p-1)%p≡1。費(fèi)馬小定理是歐拉定理的特殊情況。因?yàn)?amp;phi;(p)=p-1(任何數(shù)都與質(zhì)數(shù)互質(zhì))。
模反元素
如果兩個(gè)正整數(shù)e和x互質(zhì),那么一定存在一個(gè)整數(shù)d,使得ed-1能夠被x整除,則稱d是e對(duì)x的模反元素。e * d % x≡1,那么e * d ≡ k*x+1。
由以上定理得出以下幾個(gè)公式:
m^φ(n)%n≡1
m^(k * φ(n))%n≡1 兩端同乘以m
m^(k * φ(n)+1)%n≡m
e * d≡k * x+1
m^e * d%n≡m 替換第3步k * φ(n)+1
而m^e*d%n≡m就是我們需要的一個(gè)非對(duì)稱加密的公式。m為明文,e和d分別對(duì)應(yīng)的是公鑰私鑰。迪菲卡爾曼秘鑰交換對(duì)公式拆分:
m^e%n=c 加密
c^d%n=m 解密
其中c為通過e加密后的密文,然后通過d可以解出明文m。因此:
公鑰: e、n
秘鑰:d、n
明文:m
密文:c
RSA加密過程
取兩個(gè)質(zhì)數(shù)p1、p2;
確定n值,n=p1 * p2,n值一般會(huì)很大長(zhǎng)度一般為1024個(gè)二進(jìn)制位;
確定φ(n),φ(n)=(p1-1) * (p2-1);
確定e值,1
確定d值,e*d%φ(n)=1;
加密 c=m^e%n;
解密m=c^d%n。
實(shí)際驗(yàn)證:
p1=3, p2=7;
n=p1 * p2=3 * 7=21;
φ(n)=(p1-1) * (p2-1)=2*6=12;
1
e * d % φ(n)=5 * d % 12=1,得d=17;
設(shè)置明文m=3,則c = m^e % n = 3^5 % 21=12;
解密密文m=c^d % n=12^17 % 21=3。
通過上面的講解我們知道在RSA 加密中用到的幾6個(gè)參數(shù)
p1 p2 n φ(n) e d
這六個(gè)數(shù)字之中,公鑰用到了兩個(gè)(n和e),其余四個(gè)數(shù)字都是不公開的。其中最關(guān)鍵的是d,因?yàn)閚和d組成了私鑰,一旦d泄漏,就等于私鑰泄漏。
那么,有無(wú)可能在已知n和e的情況下,推導(dǎo)出d?
e*d%φ(n)=1 (只有知道e和φ(n),才能算出d。)
φ(n)=(p1-1) * (p2-1) (只有知道p1和p2,才能算出φ(n)。)
n=p1*p2 (只有將n因數(shù)分解,才能算出p和q。)
結(jié)論:如果n可以被因數(shù)分解,d就可以算出,也就意味著私鑰被破解。
可是,大整數(shù)的因數(shù)分解,是一件非常困難的事情。目前,除了暴力破解,還沒有發(fā)現(xiàn)別的有效方法。維基百科這樣寫道:
"對(duì)極大整數(shù)做因數(shù)分解的難度決定了RSA算法的可靠性。換言之,對(duì)一極大整數(shù)做因數(shù)分解愈困難,RSA算法愈可靠。
假如有人找到一種快速因數(shù)分解的算法,那么RSA的可靠性就會(huì)極度下降。但找到這樣的算法的可能性是非常小的。今天只有短的RSA密鑰才可能被暴力破解。到2008年為止,世界上還沒有任何可靠的攻擊RSA算法的方式。
只要密鑰長(zhǎng)度足夠長(zhǎng),用RSA加密的信息實(shí)際上是不能被解破的。"
或許你看到這里還不相信,我寫個(gè)程序挨著試 不就可以破解出來(lái)嗎?例如 21 你或許會(huì)很快的分解成 3×7 但是這個(gè)數(shù)再大一點(diǎn) 比如 這個(gè)質(zhì)數(shù) 2^57,885,161-1 它有超過1千7百萬(wàn)個(gè)數(shù)位 如果讓傳統(tǒng)計(jì)算機(jī)來(lái)驗(yàn)證他是不是質(zhì)數(shù) 估計(jì)可以跑到天荒地老。
“如何理解加密算法RSA”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。