RSA算法基础详解

前言:在RSA诞生之前

RSA算法是最重要算法之一

它是计算机通信安全的基石,安全可靠

只要有计算机网络的地方,就有RSA算法

在它诞生之前,即1976年以前,加解密信息使用同一种规则

  1. 甲方选择某一种加密规则,对信息进行加密;
  2. 乙方使用同一种规则,对信息进行解密。

虽然理论上,只要加解密“规则”(即“密钥”)足够复杂,这种方式也可安全的传递信息

但这种方法最大的弱点就是,密钥在传递的过程中易被泄露

这种加密和解密使用同样规则的方法,被称为“对称加密算法”

RSA算法

倘若在加解密信息的过程中,能让加密密钥(公钥)与解密密钥(私钥)不同,即

  1. 甲要传密信给乙,乙先根据某种算法得出本次与甲通信的公钥与私钥;
  2. 乙将公钥传给甲(公钥可以让任何人知道,即使泄露也没有任何关系);
  3. 甲使用乙传给的公钥加密要发送的信息原文m,发送给乙密文c;
  4. 乙使用自己的私钥解密密文c,得到信息原文m .

就可以很好的克服对称加密算法的弱点,这种新的加密模式被称为“非对称加密算法”

可以观察到,从始至终,私钥一直都在信息接收方乙处

只要乙自己不泄露出去,私钥就没有泄露的可能

1977年,三位数学家Rivest、Shamir和Adleman设计了一种算法,可以实现非对称加密

这种算法用他们三个人的名字首字母命名,叫做RSA算法

RSA算法非常可靠,密钥越长,它就越难破解

至于难以破解的原理(安全性),在本文介绍完该算法后会有简要说明

下面,先介绍一些基本概念与数学定理

质数与互质数

这是小学数学的概念

  1. 一个大于1的自然数,除了1和它本身外,不能被其他自然数整除(除0以外)的数称之为质数(素数);否则称为合数。

例如,15=3×5,所以15不是素数

13除了等于13×1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数

1不是质数,也不是合数

  1. 公约数只有1的两个数,叫做互质数。

判断或选取互质数的方法/定理有很多,如下所示

  1. 任意两个质数一定构成互质数(如3与11、53与61);
  2. 大数是质数的两个数一定是互质数(如97与88);
  3. 一个质数如果不能整除另一个合数,这两个数为互质数;
    即一个数是质数,另一个数只要不是前者的倍数,两者就构成互质关系(如3与10、5与26);
  4. 1和任何一个自然数在一起都是互质数;
  5. 相邻的两个自然数是互质数(如15与16);
  6. 相邻的两个奇数是互质数(如49与51)。

在RSA算法中,我们通常使用以上第1条与第2条

即选取两个本身都是质数的数作为互质数

而以上第2条定理对于计算欧拉函数值有着积极作用

模运算

模运算的定义如下

  1. 让m去被n整除,只取所得的余数作为结果,就叫做模运算。

例如,10 mod 3 = 1 、26 mod 6 = 2 、28 mod 2 = 0

同余

“≡”是数论中表示同余的符号

同余的定义如下

  1. 给定一个正整数m,如果两个整数a和b满足a-b能被m整除,即(a-b)modm=0,
    那么就称整数a与b对模m同余,记作a≡b(modm),同时可成立amodm=b

再次提醒注意,同余与模运算是不同的

a≡b(modm)仅可推出b=amodm

欧拉函数

欧拉函数本身需要一系列复杂推导,本部分仅介绍对认识RSA算法有帮助的部分

  1. 任意给定正整数n,计算在小于等于n的正整数之中,有多少个与n构成互质关系?
    计算这个值的方法就叫做欧拉函数,以φ(n)表示.

例如,在1到8之中,与8形成互质关系的是1、3、5、7,所以φ(n)=4

在RSA算法中,我们需要明白欧拉函数对以下定理成立

  1. 如果n可以分解成两个互质的整数之积,即n=p×q,则有:φ(n)=φ(pq)=φ(p)φ(q);
  2. 根据“大数是质数的两个数一定是互质数”可以知道:
    一个数如果是质数,则小于它的所有正整数与它都是互质数;
    所以如果一个数p是质数,则有:φ(p)=p-1

由上易得,若我们知道一个数n可以分解为两个质数p和q的乘积,则有

φ(n)=(p-1)(q-1)

欧拉定理与模反元素

欧拉函数的用处,在于欧拉定理

“欧拉定理”指的是

  1. 如果两个正整数a和n互质,则n的欧拉函数φ(n)可以让下面的等式成立:
    aφ(n)≡1(modn)

也就是说,a的φ(n)次方被n除的余数为1

模反元素的推导过程如下

  1. 根据欧拉定理,有:
    aφ(n)=a×aφ(n)−1≡1(modn)
    令b=aφ(n)-1,得:
    ab≡1(modn)
    b就是a的模反元素

意即,如果两个正整数a和n互质,那么一定可以找到整数b

使得ab-1被n整除,或者说ab被n除的余数是1

真实的例子

根据以上介绍的定义和数学知识

先来看一个真实的例子加深印象

假设甲要发送一串秘密数字m=65给乙

乙发送了一个公钥(n,e)=(3233,17)给甲

甲根据以下公式及公钥对密文m加密成c

me≡c(modn)

代入得

c=memodn=6517mod3233=2790

甲将使用公钥加密的密文c=2790发送给乙

乙收到c=2790的密文后,使用私钥(n,d)=(3233,2753)根据以下公式进行解密

cd=m(modn)

代入得

m=cdmodn=27902753mod3233=65

乙使用与公钥不同的私钥成功计算出密文m,发现了吗?

从始至终,用来解密的私钥(n,d)=(3233,2753)一直都在乙处,从未泄露

乙给甲的仅仅是用来加密的公钥(3233,17)

这个公钥并不能用来解密,即使被他人截获,也没有任何泄密的风险

那么,乙是如何计算出给甲的公钥(3233,17)和私钥(3233,2753)的呢?

计算密钥

根据以上“真实的例子”

看看乙是如何计算密钥(公钥和私钥)的

  1. 随机选择两个不相等的质数p和q(乙选择了61和53)
  2. 计算p和q的乘积n=p×q=61×53=3233
  3. 根据本文“欧拉函数”介绍过的公式
    φ(n)=(p-1)(q-1)
    代入计算n的欧拉函数值
    φ(3233)=(61-1)×(53-1)=60×52=3120
  4. 随机选择一个整数e,条件是1<e<φ(n),且e与φ(n)互质
    乙就在1到3120之间,随机选择了17
  5. 因为e与φ(n)互质,根据求模反元素的公式计算e,对于e的模反元素d有:
    ed≡1(modφ(n))
    这个式子等价于
    (ed-1)/φ(n)=k(k为任意正整数)

    ed-kφ(n)=1,代入数据得:
    17d-3120k=1
    实质上就是对以上这个二元一次方程求解
    得到一组解为:(d,k)=(2753,-15)
  6. 将n和e封装成公钥,n和d封装成私钥
    n=3233,e=17,d=2753
    所以公钥就是(3233,17),私钥就是(3233,2753)

其中,n的长度就是密钥长度,3233写成二进制是110010100001

一共有12位,所以这个密钥就是12位

实际应用中,RSA密钥一般是1024位,重要场合则为2048位

密钥组成与加解密公式

公钥KU n:质数p和质数q的乘积(p和q必须保密)
e:与(p-1)×(q-1)互质
私钥KR n:同公钥n
d:e-1(mod(p-1)(q-1))
加密 c=memodn
解密 m=cdmodn

安全性

根据以上实例,也许会有疑问

公钥中已包含n=3233,我将其因式分解回n=3233=61×53

再根据乙计算密钥的流程,不就可以根据公钥得出私钥了

事实上,RSA的安全性就是源自你没办法轻易的对大整数“因式分解”

上面的例子,密钥长度是12位

因为这只是个示例,所以密钥长度实在是太短了

你可以将示例中的n作因式分解,但是你没法对下面这个整数进行因数分解

12301866845301177551304949
58384962720772853569595334
79219732245215172640050726
36575187452021997864693899
56474942774063845925192557
32630345373154826850791702
61221429134616704292143116
02221240479274737794080665
351419597459856902143413

它等于这样两个质数的乘积:

×

33478071698956898786044169
84821269081770479498371376
85689124313889828837938780
02287614711652531743087737
814467999489

36746043666799590428244633
79962795263227915816434308
76426760322838157396665112
79233373417143396810270092
798736308917

事实上,这大概是人类已经分解的最大整数(232个十进制位,768个二进制位)

对极大整数做因数分解的难度决定了RSA算法的可靠性

实际应用中,RSA密钥一般是1024位(安全),重要场合则为2048位(极其安全)

一点感想

明天早上考大学生涯最后一门课程《网络安全》

其中重点中的重点便是RSA算法

课本讲得很随意,还是得参考一些资料

包括阮一峰先生的两篇文章《RSA算法原理(一)》《RSA算法原理(二)》

和一些其它资料,如《用实例给新手讲解RSA加密算法》

读懂并整理加入了一些自己的想法,完成本文并共享之

就当学生考试生涯结束前的一点纪念吧

若有纰误或不足,欢迎您留言指正

时间: 2024-12-17 04:57:11

RSA算法基础详解的相关文章

各大公司广泛使用的在线学习算法FTRL详解

各大公司广泛使用的在线学习算法FTRL详解 现在做在线学习和CTR常常会用到逻辑回归( Logistic Regression),而传统的批量(batch)算法无法有效地处理超大规模的数据集和在线数据流,google先后三年时间(2010年-2013年)从理论研究到实际工程化实现的FTRL(Follow-the-regularized-Leader)算法,在处理诸如逻辑回归之类的带非光滑正则化项(例如1范数,做模型复杂度控制和稀疏化)的凸优化问题上性能非常出色,据闻国内各大互联网公司都第一时间应

HAProxy:基础详解

一.简介 HAProxy提供高可用性.负载均衡以及基于TCP和HTTP应用的代理,支持虚拟主机,它是免费.快速并且可靠的一种解决方案.HAProxy特别适用于那些负载特大的web站点,这些站点通常又需要会话保持或七层处理.HAProxy运行在时下的硬件上,完全可以支持数以万计的并发连接.并且它的运行模式使得它可以很简单安全的整合进您当前的架构中, 同时可以保护你的web服务器不被暴露到网络上. HAProxy实现了一种事件驱动.单一进程模型,此模型支持非常大的并发连接数.多进程或多线程模型受内存

javascript常用经典算法实例详解

javascript常用经典算法实例详解 这篇文章主要介绍了javascript常用算法,结合实例形式较为详细的分析总结了JavaScript中常见的各种排序算法以及堆.栈.链表等数据结构的相关实现与使用技巧,需要的朋友可以参考下 本文实例讲述了javascript常用算法.分享给大家供大家参考,具体如下: 入门级算法-线性查找-时间复杂度O(n)--相当于算法界中的HelloWorld ? 1 2 3 4 5 6 7 8 9 10 //线性搜索(入门HelloWorld) //A为数组,x为要

haproxy 基础详解 及 动静分离的实现

haproxy 介绍 1 工作在ISO 七层 根据http协议(或者工作在ISO四层 根据tcp协议) 提供web服务的负载均衡调度器 负载均衡调度器分类 工作在四层: # lvs 工作在七层: # nginx (web,http reverse proxy,cache) # haproxy (http reverse proxy,tcp proxy) # tcp: 实现MySQL的读写中读的负载均衡 # ats (apache traffic server) # perlbal # pound

[转]Mahout推荐算法API详解

Mahout推荐算法API详解 Hadoop家族系列文章,主要介绍Hadoop家族产品,常用的项目包括Hadoop, Hive, Pig, HBase, Sqoop, Mahout, Zookeeper, Avro, Ambari, Chukwa,新增加的项目包括,YARN, Hcatalog, Oozie, Cassandra, Hama, Whirr, Flume, Bigtop, Crunch, Hue等. 从2011年开始,中国进入大数据风起云涌的时代,以Hadoop为代表的家族软件,占

分享一位国外大牛写的不规则物体像素级碰撞检测算法及详解

最近在做一个有关投篮的小游戏,需要用到像素级碰撞检测,as3自带的hitTestObject显然无法满足需要.网上搜寻了一下,在9ria挖坟挖到两篇好文章: 分享一个超高效的不规则物体碰撞检测的类~~ [Lii]超高效的不规则物体碰撞检测<效率优化> 第一篇文章介绍了一位国外大牛写的不规则物体像素级碰撞检测算法,原理是用bitmap绘制两对象不透明区域,利用混合模式计算出两对象的相交区域. 第二篇文章则在该算法的基础上进行了效率的优化,原理是判断出两对象发生hitTestObject碰撞后,将

(1)h264 ,mpeg4 ,aac 等音视频格式及其基础详解

以下一系列文章均来于网络,其目录如下: h264 ,mpeg4 ,aac 等音视频格式及其基础详解 codec类型 mpeg系列——mpeg1和Mmpeg2 mpeg系列——mpeg4 mpeg系列——aac音频 H26x系列 容器(上) 容器(下) 一 基本概念 1 编解码 编解码器(codec)指的是一个能够对一个信号或者一个数据流进行变换的设备或者程序.这里指的变换既包括将信号或者数据流进行编码(通常是为了传输.存储或者加密)或者提取得到一个编码流的操作,也包括为了观察或者处理从这个编码流

Mahout推荐算法API详解

前言 用Mahout来构建推荐系统,是一件既简单又困难的事情.简单是因为Mahout完整地封装了“协同过滤”算法,并实现了并行化,提供非常简单的API接口:困难是因为我们不了解算法细节,很难去根据业务的场景进行算法配置和调优. 本文将深入算法API去解释Mahout推荐算法底层的一些事. 1. Mahout推荐算法介绍 Mahoutt推荐算法,从数据处理能力上,可以划分为2类: 单机内存算法实现 基于Hadoop的分步式算法实现 1). 单机内存算法实现 单机内存算法实现:就是在单机下运行的算法

Swift学习——Swift基础详解(四)

A:小儿编程很不好! B:多半是不爱学,从看英文版开始,让你爱上编程! Type Aliases    类型重定义(typedef) Swift中重定义类型的关键字是typealias,至于怎么用,应该不必多说了,看例子: typealias AudioSample = UInt16 //定义了一个类型名称AudioSample,代表UInt16类型 var maxAmplitudeFound = AudioSample.min // maxAmplitudeFound is now 0 Boo