RSA加密原理
大整数因数分解困难问题
RSA算法就是利用大整数分解困难问题而设计 限门单向函数实现公钥密码算法
预备知识
质数
互质是公约数只有1的两个整数,叫做互质整数。
质数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数
欧拉函数
- 就是对于一个正整数n,小于n且和n互质的正整数的个数,记作φ(n)。
- 如果n=1,则 φ(1) = 1 。因为1与任何数(包括自身)都构成互质关系。
- 如果n是质数,则 φ(n)=n-1 。因为质数与小于它的每一个数,都构成互质关系。比如5与1、2、3、4都构成互质关系。
- 如果n=p*q,则φ(n)=φ(p)*φ(q)。更进一步如果p与q都为素数,则φ(n)=(p-1)*(q-1)。
模反元素
如果两个正整数e和φ(n)互质,那么一定可以找到整数d,使得 ed-1 被φ(n)整除,或者说ed被φ(n)除的余数是1。这时,d就叫做e的“模反元素”。
edmodφ(n)=1
正式的算法加密步骤
① 选两个安全的大素数p和q。
② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。
④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。(一般公钥取值为65537(216+1))
⑤ 以{e,n}为公开密钥(PK),{d,n}为秘密密钥(SK)。
注意由e计算d需要使用p和q,但是密码破译者并不知道p和q,因此不可能通过和生成密钥对时相同的计算方法来求出d。
对于RSA来说,有一点很重要,那就是质数p和q不能被密码破译者知道。把p和q交给密码破译者与把私钥交给密码破译者是等价的。