RSA算法仿真模拟

一.密码学

密码学中常见的加密方式可以分为两类:对称加密和非对称加密。

对称加密:对称加密采用相同的密钥来进行加密和解密。因为加密和解密都使用同样的密钥,所以对称加密速度快、效率高,但在密钥管理方面存在困难。常见的对称加密算法有 DES、3DES、AES 等。

非对称加密:非对称加密采用不同的密钥来进行加密和解密。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。非对称加密算法常见的有 RSA、DSA 和 ECC 等。

除了对称加密和非对称加密之外,还有哈希函数、消息认证码(MAC)、数字签名等其他密码学技术。哈希函数是将任意长度的消息转换成固定长度的摘要值的方法;MAC 是将消息和密钥混合计算出一段密文作为认证码的方法;数字签名则是通过非对称加密来确保消息的完整性、真实性和不可抵赖性的方法。

这里我们只讨论前面两种常见的加密算法。

二.非对称加密

非对称加密是一种加密方式,与对称加密不同,它使用了一对密钥:公钥和私钥。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。

在非对称加密中,使用公钥进行加密操作,而使用私钥进行解密操作。发送方将要传输的数据使用接收方的公钥进行加密,只有接收方拥有相应的私钥才能解密并读取该数据。

非对称加密算法常见的有 RSA、DSA 和 ECC 等。它们广泛应用于数字证书、数字签名、安全电子邮件等领域,并被作为 HTTPS、SSH、SSL/TLS 等协议的基础加密机制。

本次实验用RSA算法模拟非对称加密通信过程。

三.RSA算法

RSA 算法是一种非对称加密算法,它可以用于保护数字通信的机密性和完整性。RSA 算法是由三位数学家(Rivest、Shamir 和 Adleman)在 1977 年提出的,取名来自他们的姓氏首字母。

RSA 算法的关键在于使用了两个大素数,并将其乘积作为公开的密钥中的一个参数,而这两个大素数只有私钥持有者才知道。计算机很容易地进行大数相乘,但却难以从乘积中分解出两个大素数。因此,如果某个人要发送加密信息给另一个人,则需要使用接收方的公钥对信息进行加密,只有接收方才能使用他们拥有的私钥进行解密。

RSA 算法的安全性基于大数分解问题,即寻找两个大质数的乘积。目前,没有已知的快速算法可以有效地解决大数分解问题,因此 RSA 算法被认为是一种安全可靠的加密技术。

除了保证机密性,RSA 算法还可以用于数字签名、密钥交换等领域。例如,在数字签名中,发送方可以使用自己的私钥对消息进行签名,接收方则使用发送方的公钥来验证签名是否有效。在密钥交换中,双方可以使用 RSA 算法来协商出一个会话密钥,从而实现对称加密方式的安全通信。

RSA用数字前面进行身份验证,这是我下一篇博客的内容。

四.基本步骤

以下是一个使用RSA算法加密明文"abcdefg"的例子,并简述加密过程:

  1. 选择两个大素数p和q。假设选择的素数为p=11和q=17。
  2. 计算n=p*q,得到n=187。
  3. 计算欧拉函数φ(n)=(p-1)(q-1),得到φ(n)=160。
  4. 选择一个与φ(n)互质的正整数e。通常可以选择65537作为公钥指数e。
  5. 计算e模φ(n)的逆元d,即d*e ≡ 1 mod φ(n)。这里可以使用扩展欧几里得算法计算,得到d=7937。
  6. 公钥为(n,e)=(187,65537),私钥为d=7937。
  7. 将明文"abcdefg"转换为数字形式,例如使用ASCII码转换,得到数字序列a=97, b=98, c=99, d=100, e=101, f=102, g=103。
  8. 对于每一个数字ai,使用公钥进行加密。加密过程为ci = ai^e mod n。
  9. 得到密文序列c={423, 130, 58, 66, 108, 61, 133}。
  10. 将密文序列c发送给接收者。
  11. 接收者使用私钥对密文进行解密。对于每一个密文ci,使用私钥进行解密。解密过程为ai = ci^d mod n。
  12. 得到原始数字序列a={97, 98, 99, 100, 101, 102, 103},即明文"abcdefg"。

在上述过程中,公钥和私钥的生成使用了RSA算法,加密过程使用了公钥进行加密,解密过程使用了私钥进行解密。需要注意的是,在实际应用中,还需要考虑其他因素,例如数据块长度、填充方式、数字签名等,以保证加密通信的安全性和完整性。

五.python代码实现

import random
import base64

# 定义一个函数用于生成指定位数的素数
def creat_number(num1,num2):
    while True:
        p = random.randint(num1,num2)           #随机产生一个指定位数的整数
        if checknum(p):
            return p
        #一直while循环,直到产生的数是素数

# 判断是否为素数
def checknum(n):
    if n < 2:
        return False
    for i in range(2, int(n ** 0.5) + 1):
        if n % i == 0:
            return False
    #如果循环结束还没有数与之整除,这个数就是素数
    return True

# 计算扩展欧几里得算法(求逆元)
def niyuan(a, b):
    if a == 0:
        return (b, 0, 1)
    else:
        g, y, x = niyuan(b % a, a)
        return (g, x - (b // a) * y, y)
#参数a:模数,参数b:需求逆元的数,返回值中g是a和b的最大公约数,x - (b // a) * y这个式子的值就是我们所求的逆元

#产生公钥和私钥函数
def creatkey(p,q):
    n=p*q                  #计算n=p*q
    ln=(p-1)*(q-1)         # 计算φ(n) = (p-1) * (q-1)
    e = 65537              # 选择一个与ln互质的整数e作为公钥指数,一般都选取65537相当于约定俗成
    # 计算d = e^(-1) mod ln,即e模ln的逆元
    _, d, _ = niyuan(e, ln)
    # 确保d在合法范围内(1 < d < ln)
    d = d % ln
    if d <= 1:
        d += ln
    # 返回公钥(n, e)和私钥d
    return n, e, d

#加密函数
def encrypt(message, n, e):
    print("Alice发送使用公钥加密后的密文为:", end='')
    encrypted_list = []
    for char in message:
        encrypted_num = pow(ord(char), e, n)       #利用pow函数进行RSA加密
        encrypted_char = chr(encrypted_num)        #转化为ASCll字符
        encrypted_list.append(encrypted_char)      #存入列表
    encrypted_message = ''.join(encrypted_list)    #拼接成一个字符串
    # 进行 Base64 编码
    base64_data = base64.b64encode(encrypted_message.encode('utf-8')).decode('ascii')
    print(base64_data)          #编码结果即密文
    return base64_data


#解密函数
def decrypt(value,n,d):
    print("Bob收到Alice发送的密文:",end='')
    print(value)
    # 进行 Base64 解码
    binary_data = base64.b64decode(value)        #解码得到二进制数字
    binary_string = binary_data.decode('utf-8')  #换成ASCll字符串
    decrypted_list = []
    for i in range(len(binary_string)):
        decrypted_num = pow(ord(binary_string[i]), d, n)        #利用pow函数进行RSA解密
        decrypted_char = chr(decrypted_num)                     #换成字符串
        decrypted_list.append(decrypted_char)
    decrypted_message = ''.join(decrypted_list)
    print("Bob利用私钥解密结果为:",end='')
    print(decrypted_message)


#测试代码
a=input("请输入产生素数的范围起点:")
num1=int(a)
b=input("请输入产生素数的范围终点:")
num2=int(b)
p=creat_number(num1,num2)
q=creat_number(num1,num2)
c=input("请输入Alice要发送给Bob的明文:")
str1=list(c)
n,e,d=creatkey(p,q)
str2=encrypt(str1,n,e)
print("------------------")
decrypt(str2,n,d)

六.运行结果

T9KG.jpg

如果你想了解对称加密,可以参考:

对称加密之移位密码

对称加密之仿射密码

对称加密之Hill密码

评论 33
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨城烟柳ベ旧人殇

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值