RSA加密算法详解

什么是RSA算法?

RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

大数的质因素分解决定RSA算法的可靠性,让合理时间内破解加密数据成为不可能。

要了解RSA加密算法首先要了解素数

什么是非对称加密?

非对称加密需要两个密钥,一个公开密钥一个私有密钥。

使用公钥加密的数据只能用私钥解开,所以公钥可以公开给他人,而私钥要保护起来。

其实公钥就像,私钥就像钥匙,把给别人锁住数据,然后传递回来用钥匙解开取出数据。这样就算中途被他人截获了没有钥匙也没法查看数据内容。

欧拉函数

欧拉函数是说,对正整数 n,欧拉函数 \phi(n) 是小于或等于 n 的正整数中与 n 互质的数的数目。

比如 \phi(8) = 4 因为 81,3,5,7 互质。

有一种情况 \phi(n) 很好计算就是当 n 等于素数时,因为素数和小于它的所有正整数互质,所以当 n 等于素数时 \phi(n) = n-1 ,且当 a,b 都是素数时

\phi(a×b)=\phi(a)×\phi(b)

欧拉定理

欧拉定理(也称费马-欧拉定理)是一个关于同余的性质。

欧拉定理表明,若 n,a 为正整数,且 n,a 互素,则

a^{\phi(n)}\equiv1\ (mod\ n)

RSA加密算法

RSA加密算法是根据一个容易运算但是如果没有特殊信息逆运算非常困难的函数,

m^e\ mod\ n \equiv c,这非常容易计算 c ,但是给定 e,n,c 却很困难得到 m

那么怎么让它的逆运算也容易呢?

要有一个 dc^d\equiv m\ (mod\ n) 成立,这公式也可以写成 m^{e×d}\equiv\ m\ (mod\ n) ,这样只要知道 d 就可以得到 m 了。

那么怎么计算 d ,这时候就要用到欧拉定理

m^{\phi(n)}\equiv1\ (mod\ n)

也可以写成

m^{k×\phi(n)+1}\equiv m\ (mod\ n)

就是将原等式的任何数k次方,然后再乘以m

m^{e×d}\equiv m\ (mod\ n)m^{k×\phi(n)+1}\equiv m\ (mod\ n)

就可以算出d等于

\frac{k×\phi(n)+1}e

这时e就相当于公钥,d就相当于私钥。

那么RSA加密算法过程为:

1)第一步是首先找出两个大质数 p1,p2 ,大质数可以使用两步生成。(具体可以看费马小定理

  1. 随机生成一个大数
  2. 测试是不是素数

然后将 p1,p2 相乘得到 n ,根据欧拉定理可知 \phi(n)=(p1-1)×(p2-1)

2)第二步找到一个奇数 e ,而且与 \phi(n) 互质。

3)根据上面公式计算出一个正整数 d ,(有人证明如果 d<\frac{1}3×n^{\frac{1}4} 可以根据 n,e 很有效的推出 d ,所以 d 必须足够大)

4)将 en 发送给他人加密数据(m),得到 c\equiv m^e\ (mod\ n) (消息 m 是小于 n 的正整数,如果 m 太大可以分段)。

5)取回加密数据 cc^d\ mod\ n 就等于消息 m

安全性

根据上面步骤可以看出要破解加密必须要得到 d ,而得到 d 就要找到 p1,p2 ,这就要对 n 进行质因素分解,然而根据现在计算机的速度对一个大数在一个合理时间内质因素分解非常困难。

转载于:https://juejin.im/post/5c1a06a3f265da611510bd9a

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值