最近在做滑动验证,为了解决传输验证的问题 ,之前和根据一个标志位生成唯一的口令值,这样验证一次可以,但是如果频繁验证,相当于重复请求,失去了验证的效果。采取了费对称加密的中的RSA算法,不受限于标志位而限制了口令值。
一、对称加密算法和非对称加密算法
(1)如果加密和解密都用同一种规则【密钥】,则为对称加密算法,因此密钥的保存和传递就成了问题。
(2)其实加密和解密可以使用不同的规则,但是这两种规则存在关系,可以避免传递密钥。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
二、RSA涉及到的数学概念
(1)互质数
如果两个正整数,除了1以外,没有其他公因子,则它们是互质数,如15和32,通过总结发现:
- 两个不同的质数一定是互质数。例如,2与7、13与19。
- 一个质数,另一个不为它的倍数,这两个数为互质数。例如,3与10、5与 26。
- 相邻的两个自然数是互质数。如 15与 16。
- 相邻的两个奇数是互质数。如 49与 51。
- 较大数是质数的两个数是互质数。如97与88。
- 小数是质数,大数不是小数的倍数的两个数是互质数。例如 7和 16。
- 2和任何奇数是互质数。例如2和87。
- 1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。
- 辗转相除法。
(2)模运算
即求余运算,当两个整数除以同一个正整数,若得相同余数,则二整数同余。
两个整数 a , b ,若它们除以正整数m所得的余数相等,则称a,b对于模m同余,记作: a ≡ b (mod m);读作:a同余于b模m,或者,a与b关于模m同余。例如:26 ≡ 14 (mod 12)。
三、RSA实现过程
假设爱丽丝和鲍勃进行加密通信如何生成公钥和私钥?
第一步,随机选择两个不相等的质数p和q。
爱丽丝选择了61和53。(实际应用中,这两个质数越大,就越难破解。)
第二步,计算p和q的乘积n。
爱丽丝就把61和53相乘。
n = 61×53 = 3233
n的长度就是密钥长度。3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。实际应用中,RSA密钥一般是1024位,重要场合则为2048位。
第三步,计算n的欧拉函数φ(n)。
根据公式:
φ(n) = (p-1)(q-1)
爱丽丝算出φ(3233)等于60×52,即3120。
第四步,随机选择一个整数e,条件是1< e < φ(n),且e与φ(n) 互质。
爱丽丝就在1到3120之间,随机选择了17。(实际应用中,常常选择65537。)
第五步,计算e对于φ(n)的模反元素d。
所谓"模反元素"就是指有一个整数d,可以使得ed被φ(n)除的余数为1。
ed ≡ 1 (mod φ(n))
这个式子等价于
ed - 1 = kφ(n)
于是,找到模反元素d,实质上就是对下面这个二元一次方程求解。
ex + φ(n)y = 1
已知 e=17, φ(n)=3120,
17x + 3120y = 1
这个方程可以用"扩展欧几里得算法"求解,此处省略具体过程。总之,爱丽丝算出一组整数解为 (x,y)=(2753,-15),即 d=2753。
至此所有计算完成。
第六步,将n和e封装成公钥,n和d封装成私钥。
在爱丽丝的例子中,n=3233,e=17,d=2753,所以公钥就是 (3233,17),私钥就是(3233, 2753)。
实际应用中,公钥和私钥的数据都采用ASN.1格式表达(实例)。
总结:
p、q、n、φ(n)、e、d这六个数字之中,公钥用到了两个(n和e),其余四个数字都是不公开的。其中最关键的是d,因为n和d组成了私钥,一旦d泄漏,就等于私钥泄漏。
那么,有无可能在已知n和e的情况下,推导出d?
(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
(3)n=pq。只有将n因数分解,才能算出p和q。
结论:如果n可以被因数分解,d就可以算出,也就意味着私钥被破解。
四、RSA的安全性
当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。 目前被破解的最长RSA密钥是768个二进制位。也就是说,长度超过768位的密钥,。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全。