[crypto]-02-非对称加解密RSA原理概念详解

说明:本文使用的数据来自网络,重复的太多了,也不知道哪篇是原创.

算法原理介绍
step说明描述备注
1找出质数P 、Q-
2计算公共模数N = P * Q-
3欧拉函数φ(N) = (P-1)(Q-1)-
4计算公钥E1 < E < φ(N)E的取值必须是整数
E 和 φ(N) 必须是互质数
5计算私钥DE * D % φ(N) = 1-
6加密C = ME mod NC:密文 M:明文
7解密M =CD mod NC:密文 M:明文
stepdecriptionequationnote
1Find the prime pairsP 、Q-
2Calculate the common moduleN = P * Q-
3euler functionφ(N) = (P-1)(Q-1)-
4Calculate the public key - E1 < E < φ(N)E must be an integer
E and φ(N) are prime numbers
5Calculate the private key - DE * D % φ(N) = 1-
6encryptionC = ME mod NC:ciphertext ,M:plaintext
7decryptionM =CD mod NC:ciphertext ,M:plaintext
算法举例
  • 随机选择两个不相等的质数 : p=61、q=53
  • 计算 n = p × q = 61×53 = 3233
  • 计算n的欧拉函数 : φ(n) = (p-1)(q-1) = 3120
  • 随机选择一个整数e,条件是1< e < φ(n),且e与φ(n) 互质, 我们选择一个 e=17
  • 计算e对于φ(n)的模反元素d : d*e%φ(n)=1

支持 n e d都算出来了,n=3233,e=17,d=2753,所以公钥就是 (3233,17),私钥就是(3233, 2753)

公钥能否推导出私钥,也就是n和e的情况下,推导出d

  • (1)ed%φ(n)=1, 推导d, 需要知道e和φ(n)
  • (2)φ(n)=(p-1)(q-1)。计算φ(n), 需要知道p和q
  • (3)n=pq。只有将n因数分解,才能算出p和q.

私钥能否推导出公钥,也就是n和d的情况下,推导出e

  • (1)ed%φ(n)=1, 推导e, 需要知道d和φ(n)
  • (2)φ(n)=(p-1)(q-1)。计算φ(n), 需要知道p和q
  • (3)n=pq。只有将n因数分解,才能算出p和q.

对于3233您可以进行因数分解(3233=61×53),那么对于下面一个这样很大的数字呢?

12301866845301177551304949
  58384962720772853569595334
  79219732245215172640050726
  36575187452021997864693899
  56474942774063845925192557
  32630345373154826850791702
  61221429134616704292143116
  02221240479274737794080665
  351419597459856902143413

它等价于:

33478071698956898786044169
  84821269081770479498371376
  85689124313889828837938780
  02287614711652531743087737
  814467999489
    ×
  36746043666799590428244633
  79962795263227915816434308
  76426760322838157396665112
  79233373417143396810270092
  798736308917

公钥(e,n)对明文m进行加密 : c = m^e % n
私钥(d,n)对密文c进行解密 : m = c^d % n

其中e和d是对等的,一样的地位,可以互换的. 所以,公钥推出私钥比较困难,那么私钥推出公钥也是比较困难.
另外,在密码学中,我们一般不说通过公钥并不是完全不能推算出私钥, 而是表述为:通过公钥推算私钥在计算上是困难的。

那么为什么我们在平时使用时,感觉的是公钥不能推导私钥,但私钥可以推导公钥呢?
因为在PEM或DER的编码格式中,公钥包含了N和E,私钥包含了N E D P Q等信息,也就是私钥已经包含了公钥,故私钥是能推出公钥的。
另外在通常使用中,e一般就等于65535,所以无需推导.


相关推荐:
         [crypto]-01-对称加解密AES原理概念详解
         [crypto]-02-非对称加解密RSA原理概念详解
         [crypto]-03-数字摘要HASH原理概念详解
         [crypto]-04-国产密码算法(国密算法sm2/sm3/sm4)介绍
         [crypto]-05-转载:PKCS #1 RSA Encryption Version 1.5介绍
         [crypto]-05.1-PKCS PKCS#1 PKCS#7 PKCS#11的介绍
         [crypto]-06-CA证书介绍和使用方法


         [crypto]-30-The Armv8 Cryptographic Extension在linux中的应用
         [crypto]-31-crypto engion的学习和总结


         [crypto]-50-base64_encode和base64_decode的C语言实现
         [crypto]-51-RSA私钥pem转换成der, 在将der解析出n e d p q dp dq qp
         [crypto]-52-python3中rsa(签名验签加密解密)aes(ecb cbc ctr)hmac的使用,以及unittest测试用
         [crypto]-53-openssl命令行的使用(aes/rsa签名校验/rsa加密解密/hmac)


         [crypto]-90-crypto的一些术语和思考

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Arm精选

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值