上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是伟大的RSA。
欧拉函数
定义:任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?计算这个值的方式叫做欧拉函数,使用:Φ(n)表示。
如果两个正整数,除了1以外,没有其他公因数, 我们就称这两个数是互质关系(coprime)。
计算8的欧拉函数,和8互质的 1、2、3、4、5、6、7、8 φ(8) = 4
计算7的欧拉函数,和7互质的 1、2、3、4、5、6、7 φ(7) = 6
计算56的欧拉函数 Φ(56) = φ(8) * Φ(7) = 4 * 6 = 24
- 当n是质数的时候,Φ(n)=n-1。
- 如果n可以分解成两个互质的整数之积,如n=A*B则:
- Φ(A*B)=Φ(A)* Φ(B) 根据以上两点得到:
- 如果N是两个质数P1 和 P2的乘积
- 则 Φ(N)=Φ(P1)* Φ(P2)=(P1-1)*(P2-1)
欧拉定理:如果两个正整数m和n互质,那么m的Φ(n)次方减去1,可以被n整除。
m^Φ(n) % n ≡ 1
欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。
m ^ (n-1) % n ≡ 1
m^Φ(n) % n ≡ 1 => m^(k * Φ(n)) % n ≡ 1 => m^ (k * Φ(n) + 1) % n ≡ m
模反元素:如果两个正整数e和x互质,那么一定可以找到整数d,使得 ed-1 被x整除。 那么d就是e对于x的“模反元素”
e * d % x ≡ 1 => e*d = k * x + 1
对应两个红色块,替换,得 m ^ (e *d ) % n ≡ m
加密:m ^ e % n = c 解密: c^d % n = m
公钥: n和e
私钥: n和d
明文: m
密文: c
- n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
- 由于需要求出Φ(n),所以根据欧函数特点,最简单的方式n 由两个质数相乘得到: 质数:p1、p2 Φ(n) = (p1 -1) * (p2 - 1)
- 最终由Φ(n)得到e 和 d 。 总共生成6个数字:p1、p2、n、Φ(n)、e、d
关于RSA的安全:
除了公钥用到了n和e 其余的4个数字是不公开的。 目前破解RSA得到d的方式如下:
1、要想求出私钥 d 。由于e*d = φ(n)*k + 1。要知道e和φ(n);
2、e是知道的,但是要得到 φ(n),必须知道p1 和 p2。
3、由于 n=p1*p2。只有将n因数分解才能算出。
-
openssl genrsa -out private.pem 1024 // 创建私钥
-
openssl rsa -in private.pem -pubout -out public.pem // 通过私钥创建公钥
-
openssl rsa -in private.pem -text -out private.txt // 将私钥转化为明文
-
vi message.txt
-
cat message.txt 密码:123456
-
openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt // 通过公钥加密明文
-
openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt // 私钥解密
-
openssl rsautl -sign -in message.txt -inkey private.pem -out enc.txt // 私钥加密
-
openssl rsautl -verify -in enc.txt -inkey public.pem -pubin -out dec.txt // 公钥解密