非對稱加密 RSA演算法

2021-07-23 05:06:03 字數 3723 閱讀 4190

大家都知道,乙個很大很大的數很難進行因式分解。

如果兩個正整數,除了1以外,沒有其他公因子,我們就稱這兩個數是互質關係(coprime)。比如,15和32沒有公因子,所以它們是互質關係。這說明,不是質數也可以構成互質關係。

同時有以下結論:

(1) 任意兩個質數構成互質關係,比如13和61。

(2) 乙個數是質數,另乙個數只要不是前者的倍數,兩者就構成互質關係,比如3和10。

(3)如果兩個數之中,較大的那個數是質數,則兩者構成互質關係,比如97和57。

(4)1和任意乙個自然數是都是互質關係,比如1和99。

(5)p是大於1的整數,則p和p-1構成互質關係,比如57和56。

(6)p是大於1的奇數,則p和p-2構成互質關係,比如17和15。

尤拉函式定義如下

任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關係?(比如,在1到8之中,有多少個數與8構成互質關係?)

計算這個值的方法就叫做尤拉函式,以φ(n)表示。在1到8之中,與8形成互質關係的是1、3、5、7,所以 φ(n) = 4。

關於尤拉函式的幾種情況詳見阮一峰的部落格:

尤拉定理定義如下

尤拉函式的用處,在於尤拉定理。」尤拉定理」指的是:

如果兩個正整數a和n互質,則n的尤拉函式 φ(n) 可以讓下面的等式成立:

也就是說,a的φ(n)次方被n除的餘數為1。或者說,a的φ(n)次方減去1,可以被n整除。比如,3和7互質,而7的尤拉函式φ(7)等於6,所以3的6次方(729)減去1,可以被7整除(728/7=104)。

尤拉定理可以大大簡化某些運算。比如,7和10互質,根據尤拉定理,已知 φ(10) 等於4,所以馬上得到7的4倍數次方的個位數肯定是1。

因此,7的任意次方的個位數(例如7的222次方),心算就可以算出來(只需與4比較,進而心算)。

如果兩個正整數a和n互質,那麼一定可以找到整數b,使得 ab-1 被n整除,或者說ab被n除的餘數是1。b就叫做a的」模反元素」。

比如,3和11互質,那麼3的模反元素就是4,因為 (3 × 4)-1 可以被11整除。顯然,模反元素不止乙個, 4加減11的整數倍都是3的模反元素 ,即如果b是a的模反元素,則 b+kn 都是a的模反元素。

假設愛麗絲要與鮑勃進行加密通訊,她該怎麼生成公鑰和私鑰呢?

第一步,隨機選擇兩個不相等的質數p和q

愛麗絲選擇了61和53。(實際應用中,這兩個質數越大,就越難破解。)

第二步,計算p和q的乘積n

愛麗絲就把61和53相乘。

n = 61×53 = 3233

n的長度就是金鑰長度。3233寫成二進位制是110010100001,一共有12位,所以這個金鑰就是12位。實際應用中,rsa金鑰一般是1024位,重要場合則為2048位。

第三步,計算n的尤拉函式φ(n)

根據公式:

φ(n) = (p-1)(q-1)

愛麗絲算出φ(3233)等於60×52,即3120。

第四步,隨機選擇乙個整數e

條件是1< e < φ(n),且e與φ(n) 互質。

愛麗絲就在1到3120之間,隨機選擇了17。(實際應用中,常常選擇65537)

第五步,計算e對於φ(n)的模反元素d

所謂」模反元素」就是指有乙個整數d,可以使得ed被φ(n)除的餘數為1。

ed ≡ 1 (mod φ(n))

這個式子等價於

ed - 1 = kφ(n)

於是,找到模反元素d,實質上就是對下面這個二元一次方程求解。

ex + φ(n)y = 1

已知 e=17, φ(n)=3120,

17x + 3120y = 1

方程求解過程省略。

愛麗絲算出一組整數解為 (x,y)=(2753,-15),即 d=2753。

至此所有計算完成。

第六步,將n和e封裝成公鑰,n和d封裝成私鑰

n—p*q = 61×53 = 3233

e—隨機選擇乙個整數e,條件是1< e < φ(n),且e與φ(n) 互質。

d—e對於φ(n)的模反元素d

在愛麗絲的例子中,n=3233,e=17,d=2753,所以公鑰就是 (3233,17),私鑰就是(3233, 2753)。

實際應用中,公鑰和私鑰的資料都採用asn.1格式表達(例項)。

那麼為什麼rsa就可靠呢?

有無可能在已知n和e的情況下,推導出d?

(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。

(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。

(3)n=pq。只有將n因數分解,才能算出p和q。

結論:如果n可以被因數分解,d就可以算出,也就意味著私鑰被破解。

可是,大整數的因數分解,是一件非常困難的事情。目前,除了暴力破解,還沒有發現別的有效方法。

而且d(模反元素)還不是唯一的

用事例說話。

(1)加密要用公鑰 (n,e)

假設鮑勃要向愛麗絲傳送加密資訊m,他就要用愛麗絲的公鑰 (n,e) 對m進行加密。這裡需要注意,m必須是整數(字串可以取ascii值或unicode值),且m必須小於n。

所謂」加密」,就是算出下式的c:

m^e ≡ c (mod n)

愛麗絲的公鑰是 (3233, 17),鮑勃的m假設是65,那麼可以算出下面的等式:

65^17 ≡ 2790 (mod 3233)

於是,c等於2790,鮑勃就把2790發給了愛麗絲。

(2)解密要用私鑰(n,d)

愛麗絲拿到鮑勃發來的2790以後,就用自己的私鑰(3233, 2753) 進行解密。可以證明,下面的等式一定成立:

c^d ≡ m (mod n)

也就是說,c的d次方除以n的餘數為m。現在,c等於2790,私鑰是(3233, 2753),那麼,愛麗絲算出

27902753 ≡ 65 (mod 3233)

因此,愛麗絲知道了鮑勃加密前的原文就是65。

我們可以看到,如果不知道d,就沒有辦法從c求出m。而前面已經說過,要知道d就必須分解n,這是極難做到的,所以rsa演算法保證了通訊安全。

你可能會問,公鑰(n,e) 只能加密小於n的整數m,那麼如果要加密大於n的整數,該怎麼辦?

有兩種解決方法:一種是把長資訊分割成若干段短訊息,每段分別加密;另一種是先選擇一種」對稱性加密演算法」(比如des),用這種演算法的金鑰加密資訊,再用rsa公鑰加密des金鑰(注意只是金鑰)。

具體的加解密證明詳見:

[1]

非對稱加密RSA演算法

一 加密技術一般分為對稱加密和非對稱加密兩種 rsa演算法為非對稱加密,採用的是模運算 modular arithmetic 原理,本質類似於求餘運算 對於負數有些許不同 二 過程分析 n 為尤拉函式,求的是n前有多少位和n互質的正整數 7 6,7有6 5 4 3 2 1共6個與他互質的數 當n為質...

RSA非對稱加密

現實網路中,web應用的開發少不了需要對敏感資訊來進行加密,但是加密又不能草草了事,過於簡單。一旦被鑽了空子,就成了事故。比如密碼。之前用到了非對稱加密沒做記錄,這次又用到了,所以記錄下來!rsa是目前最有影響力的公鑰加密演算法,該演算法基於乙個十分簡單的數論事實 將兩個大素數相乘十分容易,但那時想...

RSA非對稱加密

對稱加密 演算法 在加密和解密時使用的是同乙個秘鑰 而 非對稱加密演算法 需要兩個 金鑰 來進行加密和解密,這兩個秘鑰是 公開金鑰 public key,簡稱公鑰 和私有金鑰 private key,簡稱私鑰 與對稱加密 演算法 不同,非對稱加密演算法 需要兩個 金鑰 公開金鑰 publickey ...