【密码安全】RSA算法过程-求解密钥

1、密钥的计算获取过程

密钥的计算过程为:首先选择两个质数p和q,令n=p*q。

令k=?(n)=(p?1)(q?1),原理见2的分析

选择任意整数d,保证其与k互质

取整数e,使得[de]k=[1]k。也就是说de=kt+1,t为某一整数。

2、RSA加密算法原理解析

下面分析其内在的数学原理,说到RSA加密算法就不得不说到欧拉定理。

    欧拉定理(Euler’s theorem)是欧拉在证明费马小定理的过程中,发现的一个适用性更广的定理。
    首先定义一个函数,叫做欧拉Phi函数,即?(n),其中,n是一个正整数。
    ?(n)=总数(从1到n?1,与n互质整数)
    比如5,那么1,2,3,4,都与5互质。与5互质的数有4个。?(5)=4
    再比如6,与1,5互质,与2,3,4并不互质。因此,?(6)=2
    对于一个质数p来说,它和1, 2, 3, …, p – 1都互质,所以?(p)=p?1。比如?(7)=6,?(11)=10

欧拉定理叙述如下:

欧拉定理:如果n是一个正整数,a是任意一个非0整数,且n和a互质。那么,a^?(n)?1可以被n整除。

推论1:如果m和n是互质的正整数。那么,?(mn)=?(m)?(n)

推论2:[ab]n=[[a]n[b]n]n

证明:假设a和b除以n的余数为c1,c2。a和b可以写成a=nt1+c1,b=nt2+c2。那么,ab=n2t1t2+nt1c2+nt2c1+c1c2。因此ab除以n的余数为c1c2。即[ab]n=[a]n[b]n。

有以上定理后,由此可以推导出RSA算法的内在原理。

根据欧拉定理,对于任意z,如果z与n互质,那么:

[z^?(n)]n=[z^k]n=[1]n

因此,

[z^(de)]n=[z^(kt+1)]n=[z^(kt)*z]n=[z^kt]n*[z]n= [z]n 因为[z^k]n = [1]n

上面主要使用了de=kt+1以及推论2。也就是说:

[z^(de)]n=[z]n

根据2的推论,有

([z^e]n)^d=[z]n

即d个余数相乘,因为其乘积可能大于n,所以由[ab]n=[[a]n[b]n]n,例如令a和b都为5,n为3,可知该结论

故上式可描述为[([z^e]n)^d]n=[z]n=z,就是原数字乘方求余数,然后再乘方求余数后得到原来数字的过程,得证。

公开的加密方式,私有的解密方式。RSA安全的关键在于很难对一个大的整数进行因子分解。

3、练习习题

按照RSA算法,若选两个奇数p=5,q=3,公钥e=7,则私钥d为:()

答案解析:

按RSA算法求公钥和密钥:

(1)选两质数p=5,q=3;

(2)计算n=p×q=5×3=15;

(3)计算(p-1)×(q-1)=8;

(4)公钥e=7,则依据ed=1 mod(p-1)×(q-1),即7d=1 mod 8。

结合四个选项,得到d=7,即49 mod 8=1。

4、Python代码实现

p =5
q = 3
e = 7
n = q*p
mod_value = (p-1)*(q-1)
# 依据 ed = 1 mod (p-1)*(q-1)
# d 现在是我们需要确定的密钥,那么逆推就是 e*d % ((p-1)*(q-1)) == 1,那么就输出d的值,因为它就是我们需要求得的密钥值
for d in range(0,n):
    if (e*d)%mod_value==1:
        print d

result >> 7

原文地址:https://www.cnblogs.com/17bdw/p/8232551.html

时间: 2024-11-06 13:20:01

【密码安全】RSA算法过程-求解密钥的相关文章

非对称加密算法-RSA算法

??加密算法分为对称加密算法和非对称加密算法,其中非对称加密算法作为计算机通信安全的基石,在保证数据安全方面起着重要的作用.而相对于对称加密算法的易理解性,非对称加密算法存在一定的难度.下面通过对RSA算法的剖析,让我们更好的理解非对称加密算法的原理. 一.对称加密算法和非对称加密算法 1.对称加密算法 ??对称加密算法:加密和解密都使用同样规则(密钥)的算法. ??(1).A选择某一种规则对信息进行加密: ??(2).B使用同一规则(逆规则)对信息进行解密: 2.非对称加密算法 ??非对称加密

springmvc使用RSA算法加密表单

今天被吐槽在客户端用js对密码进行md5加密其实也不见得安全.这种做法其实不见得有什么作用,学过计算机网络都知道,在网上抓一个包是很简单的事,就算别人抓包抓不到你原始密码,用这个md5后的密码一样可以模拟登录系统.这样做无非就是直接通过登录页没法直接输入用户名密码,但用个程序模拟登陆也不是什么太难的事情.以前一直写那么多,一直没有注意,直到今天被吐槽,才发现以前自己的做法是多么的幼稚. 加密数据的方式当然不止一种,也可以通过https加密数据,但是对于一般应用来说,还需要花钱拿去给那些认证机构签

跨越千年的RSA算法

跨越千年的RSA算法 数论,数学中的皇冠,最纯粹的数学.早在古希腊时代,人们就开始痴迷地研究数字,沉浸于这个几乎没有任何实用价值的思维游戏中.直到计算机诞生之后,几千年来的数论研究成果突然有了实际的应用,这个过程可以说是最为激动人心的数学话题之一.最近我在<程序员>杂志上连载了<跨越千年的 RSA 算法>,但受篇幅限制,只有一万字左右的内容.其实,从数论到 RSA 算法,里面的数学之美哪里是一万字能扯完的?在写作的过程中,我查了很多资料,找到了很多漂亮的例子,也积累了很多个人的思考

RSA算法之原理篇

序言 RSA算法是出现最早得到广泛应用的公钥加密算法.它在通信加密.签名认证等领域都起着重要作用. 历史 RSA算法最早由英国数学家Clifford Cocks在1973年发明,但由于当时被英国政府列为最高机密,直到死后不久其工作成果才被公布.而1977年,Ron Rivest.Adi Shamir 和 Leonard Adleman三人在MIT合作发表了一篇完整描述RSA算法的论文,被正式承认为该算法的发明者.RSA这个名字也正是由三人姓氏的首字母组成. 很有意思的一件事情是,RSA算法并不是

【转】 跨越千年的RSA算法

跨越千年的RSA算法 [转]http://www.matrix67.com/blog/archives/5100 数论,数学中的皇冠,最纯粹的数学.早在古希腊时代,人们就开始痴迷地研究数字,沉浸于这个几乎没有任何实用价值的思维游戏中.直到计 算机诞生之后,几千年来的数论研究成果突然有了实际的应用,这个过程可以说是最为激动人心的数学话题之一.最近我在<程序员>杂志上连载了<跨越千年的 RSA 算法>,但受篇幅限制,只有一万字左右的内容.其实,从数论到 RSA 算法,里面的数学之美哪里

SM2算法和RSA算法简介

SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在安全性能.速度性能等方面都优于RSA算法,在我国商用密码体系中被用来替换RSA算法.国家密码管理局于2010年12月17日发布了SM2算法,并要求现有的基于RSA算法的电子认证系统.密钥管理系统.应用系统进升级改造,使用SM2算法. SM2算法和RSA算法简介 RSA公钥加密算法是美国计算机学家Ron Rivest.Adi Shamir和Leonard Adleman于1977年提出,是最早的公钥加密算法之一,在全球范围

实现 RSA 算法之 C 语言实现(第二章)(老物)

第二章 如何实现应用RSA算法 趁着白天在自家店里的闲暇时间来写写第二章了,假设记住了第一章的各种定理之后,我们又该如何实现RSA密码的加密解密呢?也懒得废话了,直接进入正题吧. 先回顾几个知识点: 1.模运算的性质: 结合律:(a % p * b) % p = (a * b) % p 可知当a == b时,(a % p * a) % p = (a * a) % p 2.欧拉定理 a^φ(n) ≡ 1 (mod n) 3.乘法逆元性质 e * d ≡ 1 (mod n) => e * d ≡ 1

RSA算法(二)

转载:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html 作者: 阮一峰 日期: 2013年7月 4日 上一次,我介绍了一些数论知识. 有了这些知识,我们就可以看懂RSA算法.这是目前地球上最重要的加密算法. 六.密钥生成的步骤 我们通过一个例子,来理解RSA算法.假设爱丽丝要与鲍勃进行加密通信,她该怎么生成公钥和私钥呢? 第一步,随机选择两个不相等的质数p和q. 爱丽丝选择了61和53.(实际应用中,这两个质数越

RSA算法Java的简单实现

RSA简介 RSA算法据说是目前地球上最重要的加密算法.维基百科是这么介绍的:"对极大整数做因数分解的难度决定了RSA算法的可靠性.换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠.假如有人找到一种快速因数分解的算法,那么RSA的可靠性就会极度下降.但找到这样的算法的可能性是非常小的.今天只有短的RSA密钥才可能被暴力破解.到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式.只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的." 看上去很神奇是吧,其实在学习网络