博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
非对称加密--RSA原理浅析
阅读量:7064 次
发布时间:2019-06-28

本文共 1370 字,大约阅读时间需要 4 分钟。

来龙去脉

 在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对。

 直到1976年,两位美国计算机学家:迪菲(W.Diffie)、赫尔曼(M.Hellman)提出了一种崭新构思,可以在不直接传递密钥的情况下完成密钥交换,开创了密码学研究的新方向。这就是算法,其仍然是一种对称加密算法,只是密钥不再需要传递。交换原理如下图所示:

其中a,b是在通信两端本地的随机数,g是模p的一个 ,K是交换后产生的密钥,安全性来源于当p非常大时,已知g,p,A,B很难反算出a,b。 是该算法的基础。
 1977年,三位麻省理工学院的数学家 罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这就是用他们三个人的名字命名的算法-- 算法。
 要弄清楚RSA的加密原理,先要知道 :

对于两个互质的正整数m、n,m^φ(n) mod n ≡ 1

当m<n时不难推导出:m^(k*φ(n)) mod n ≡ 1
进一步得到:m^(k*φ(n)+1) mod n ≡ m

基于此还需要理解一个概念,:

如果两个正整数e和x互质,那么一定可以找到整数d,使得 e*d-1 被x整除。那么d就是e对于x的“模反元素”

即e*d mod x ≡ 1
等同于 e*d ≡ k*x + 1,k为正整数

敲黑板!!!关键来了,上面两个转换的结果一碰撞,Duang!就碰出了我们RSA的核心算法:

当e与φ(n)互质时,m^(e*d) mod n ≡ m

鸡不鸡冻,开不开森!还有点迷糊?没关系,来继续:

假设我们对m进行加密传输

加密:m^e mod n = c,
解密:c^d mod n = m^(e*d) mod n = m

上述过程中,n+e就是RSA中的公钥,n+d就是RSA中的私钥,c是加密后的密文。

补充:

  1. n会非常大,长度一般为1024个二进制位,现在稳妥一点的长度为2048个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
  2. 因为需要求出φ(n),所以根据特点,最简单得到n的方式是由两个质数相乘: 质数:p1、p2 Φ(n) = (p1 - 1) * (p2 - 1)
  3. 最终由φ(n)得到 e 和 d

总共生成6个数字:p1、p2、n、φ(n)、e、d

关于RSA的安全:

除了公钥用到了n和e 其余的4个数字是不公开的。 目前破解RSA得到私钥d的思路如下:

  1. 由于e*d = φ(n)*k + 1。e是公开的,那必须要知道φ(n)
  2. 要得到φ(n),必须知道p1 和 p2
  3. 由于 n = p1 * p2,所以只有将n因数分解才能算出p1 p2
  4. 如果成功诞生,现在通行于银行及网络等处的RSA加密算法可以破解,也会瓦解所有基于大质数因式分解算力逆天而衍生出的加密算法。

后面我会继续对iOS证书签名相关原理进行分析,同时把常见的加密算法做一下梳理和比较,并附上每种算法在iOS中的代码实现。欢迎一起交流学习心得~

转载地址:http://uyill.baihongyu.com/

你可能感兴趣的文章
VUE基础插值表达式
查看>>
如何在mysql客户端即mysql提示符下执行操作系统命令
查看>>
人月神话读后感
查看>>
Learning Agile software Development
查看>>
HDFS原理解析(整体架构,读写操作流程及源代码查看等)
查看>>
“精于算计”与“精于计算”我们应该更偏重哪方面?
查看>>
CAFFE安装(10):Mnist测试(可不做)
查看>>
7.2.7、数组指针的操作
查看>>
SetProp()、GetProp()、RemoveProp() API接口
查看>>
ES6 module模块
查看>>
content management system
查看>>
缓存穿透 缓存雪崩
查看>>
System.gc
查看>>
最小二乘法多项式曲线拟合原理与实现(转)
查看>>
Java NIO 系列教程(转)
查看>>
socketio
查看>>
Oracle的常见错误及解决办法
查看>>
一花一世界(转)
查看>>
winform 控件部分
查看>>
BZOJ1066 蜥蜴
查看>>