RSA加密算法

 RSA原理

RSA基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥,而两个大素数组合成私钥。公钥是可发布的供任何人使用,私钥则为自己所有,供解密之用。

RSA公私钥生成流程

  1. 随机找两个质数P和Q,P与Q越大,越安全。(例如:61和53)

  2. 计算p和q的乘积n。(n=61×53=3233,n的长度就是密钥长度。3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。)

  3. 计算 n 的欧拉函数φ(n)。(根据公式φ(n)=(p-1)(q-1)算出φ(3233)等于60×52,即3120)

  4. 随机选择一个整数e,条件是1<e<φ(n),且e与φ(n) 互质。(条件是1<e<φ(n),且e与φ(n) 互质。1到3120之间,随机选择了17。)

  5. 有一个整数d,可以使得ed 除以φ(n) 的余数为 1。(ed ≡ 1 (mod φ(n)),即17*2753 mode 3120=1)

  6. 将n和e封装成公钥,n和d封装成私钥。(n=3233,e=17,d=2753,所以公钥就是:3233,17,私钥就是:3233, 2753。)

RSA加密

首先对明文进行比特串分组,使得每个分组对应的十进制数小于n,然后依次对每个分组m做一次加密,所有分组的密文构成的序列就是原始消息的加密结果,即m满足0<=m<n,则加密算法为:c=m^e mod n; c为密文,且0<=c<n。

RSA解密

对于密文0<=c<n,解密算法为:m=c^d mod n。

RSA加密算法的优缺点

优点:RSA算法是国际标准算法,属于主流算法之一,应用广泛,兼容性比较广,能够适用于各种不同的系统之中,不容易出现限制问题。

缺点:RSA算法加密长度为2048位,对于服务器的消耗是比较大的,计算速度也比较慢,效率偏低,一般只适用于处理小量数据

 RSA python代码

import random
from math import gcd
 
# 生成RSA的公钥和私钥
def generate_rsa_keys():
    # 选择两个不同的大素数p和q
    p = generate_large_prime()
    q = generate_large_prime()
    
    # 计算n和phi(n)
    n = p * q
    phi_n = (p - 1) * (q - 1)
    
    # 找到与phi(n)互质的整数e
    e = find_coprime(phi_n)
    
    # 计算e关于phi(n)的模逆元d
    d = modular_inverse(e, phi_n)
    
    # 返回公钥和私钥
    public_key = (n, e)
    private_key = (n, d)
    return public_key, private_key
 
# 生成一个大的素数
def generate_large_prime():
    while True:
        prime = random.randint(2**10, 2**11)  # 生成一个随机数
        if is_prime(prime):
            return prime
 
# 判断一个数是否为素数
def is_prime(number):
    if number < 2:
        return False
    for i in range(2, int(number ** 0.5) + 1):
        if number % i == 0:
            return False
    return True
 
# 找到与phi(n)互质的整数
def find_coprime(phi_n):
    while True:
        coprime = random.randint(2, phi_n)
        if gcd(coprime, phi_n) == 1:
            return coprime
 
# 计算关于模的逆元
def modular_inverse(number, mod):
    x, y, _ = extended_euclidean_algorithm(number, mod)
    return x % mod
 
# 扩展欧几里得算法
def extended_euclidean_algorithm(a, b):
    if b == 0:
        return 1, 0, a
    else:
        x, y, gcd = extended_euclidean_algorithm(b, a % b)
        return y, x - (a // b) * y, gcd
 
# 使用公钥加密数据
def encrypt(message, public_key):
    n, e = public_key
    encrypted_message = (message ** e) % n
    return encrypted_message
 
# 使用私钥解密数据
def decrypt(encrypted_message, private_key):
    n, d = private_key
    decrypted_message = (encrypted_message ** d) % n
    return decrypted_message
 
# 示例
public_key, private_key = generate_rsa_keys()
message = 1234567890
encrypted_message = encrypt(message, public_key)
decrypted_message = decrypt(encrypted_message, private_key)
 
print("公钥:", public_key)
print("私钥:", private_key)
print("加密前的数据:", message)
print("加密后的数据:", encrypted_message)
print("解密后的数据:", decrypted_message)

 RSA 实现 n 选 1 的 OT 协议过程描述

安全多方计算(1):不经意传输协议 - 网安 (wangan.com)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值