多素数RSA密钥产生算法如下:
1. 生成k个素数p1, p2, …, pk
2. 求k个素数的乘积n=∏pi, i=1,2,…,k
3. 求Euler函数值φ(n)=∏(pi-1)
4. 选择指数e, 使得gcd(e,φ(n))=1
5. 求指数d=e-1 mod φ(n)
6. 输出公钥(e,n)和私钥(d,n)
多素数RSA加密和解密算法与普通RSA的相同:
加密 c=me mod n
解密 m=cd mod n
例如,在三素数RSA系统中,设p1=3,p2=7,p3=13,则
n=3×7×13=273,φ(n)= 2×6×12=144,选择e=5,推出d=29。
得到公钥为(5,273),私钥为(29,273)。
设明文为m=18,则加密过程为
c= me mod n=185 mod 273=135,
解密过程为
m= cd mod n =13529 mod 273=18
显然,要达到相同的密钥位数(模的位数),多素数RSA系统比普通RSA系统所需要的素数要小。因此,多素数RSA算法的优点主要表现在两个方面:
1. 能够减少生成密钥的计算量。
2. 应用孙子定理(中国剩余定理),能够减少解密、签名的计算量。
另一方面,素因子越小,大数分解就越容易。RSA实验室公布的数据显示,使用的素数越多,RSA强度越低。下表列出了攻破2至多素数RSA系统所需要的运算量(单位:MIPS·年)。
密钥长度 | 2素数(普通) | 3素数 | 4素数 | 5素数 |
512 bits | 2.1 x 106 | 容易 | 很容易 | 非常容易 |
768 bits | 4.0 x 1011 | 1.2 x 108 | 容易 | 很容易 |
1024 bits | 1.4 x 1016 | 3.0 x 1011 | 2.1 x 108 | 容易 |
1536 bits | 8.2 x 1023 | 1.8 x 1017 | 1.9 x 1013 | 4.2 x 1010 |
2048 bits | 3.8 x 1030 | 1.5 x 1022 | 3.2 x 1017 | 2.3 x 1014 |
可见,多素数RSA系统还是具有一定实用价值的。在实际应用中,采取普通还是多素数RSA系统,应视具体情况而定。
[相关资源]
l RFC 3447 - PKCS #1: RSA Cryptography Specifications Version 2.1
l A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths
l bhw98的专栏:http://www.csdn.net/develop/author/netauthor/bhw98/
首次发布: 2003-10-24
最后修订: 2003-10-24