零知识证明-非对称加解密算法(三)

前言
非对称加解密算法 ,就有对称加解密算法
1:对称算法
定义
对称算法,加解密双方使用一个密钥。即加密秘钥和解密秘钥相同。
对称加密又分为:分组加密和流加密
分组加密
分组加密是每次只能处理特定长度的一块数据的一类密码算法,这里的“一块”就称为分组(block)。一个分组的比特数就称为分组长度(block lenght)。

常见的分组算法有:DES、3DES、DESX、Blowfish、IDEA、RC2、RC5、RC6和AES,以及中国的SSF33、SM1、SM4。
分组加密又可以根据其迭代模式分为ECB,CBC,OFB,CFB,CTR。

最简单的就是 异或(XOR) ⊕

明文 c=88
密码 p = 119 随便选的这个数字

加密
密文 e = 88 ⊕ 119 = 47
88(01011000) ⊕ 119(01110111) =47(00101111)

解密
明文 c = e ⊕ p = 47 ⊕ 119= 88
47(00101111) ⊕ 119(01110111) =88(01011000)

代码实现

package main

import "fmt"

func main()  {
	valuea ,valueb := 0,0
	for ;; {

		fmt.Printf("please input value1 and  value2:")
		if _,err := fmt.Scan(&valuea,&valueb);err !=nil{
			fmt.Printf("input error")
			break

		}
		fmt.Printf("%v(%08b) ⊕ %v(%08b) =%v(%08b) \n",valuea,valuea,valueb,valueb,valuea^valueb,valuea^valueb)
	}

	fmt.Printf("ready exit \n")
}

2:非对称算法
非对称算法也叫公钥算法,在公钥密码系统中,加密和解密使用的是不同的密钥,这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。
这使得通信双方无需事先交换密钥就可进行保密通信。其中加密密钥和算法是对外公开的,人人都可以通过这个密钥加密文件然后发给收信者,这个加密密钥又称为公钥;
而收信者收到加密文件后,它可以使用他的解密密钥解密,这个密钥是由他自己私人掌管的,并不需要分发,因此又成称为私钥,这就解决了密钥分发的问题。

主要的公钥算法有: RSA、 DSA、 DH 和 ECC。
以ras为例
1>RSA算法原理
RSA算法的基于这样的数学事实:两个大质数相乘得到的大数难以被因式分解。

2> 加解密 步骤
(1):选取两个大质数p,q,计算N = p q 及 φ ( N ) = φ § φ (q) = (p-1) * (q-1)
互质关系:如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系
φ(N):叫做欧拉函数,是指任意给定正整数N,在小于等于N的正整数之中,有多少个与N构成互质关系。
如果n是质数,则 φ(n)=n-1。
如果n可以分解成两个互质的整数之积, φ(n) = φ(p1p2) = φ(p1)φ(p2)。即积的欧拉函数等于各个因子的欧拉函数之积
(2):选择一个大于1 小于φ(N)的数e,使得 e 和 φ(N)互质
e其实是1和φ(N)之前的一个质数
(3):计算d,使得de=1 mod φ(N) 等价于方程式 ed-1 = k φ(N) 求一组解。
d 称为e的模反元素,e 和 φ(N)互质就肯定存在d
模反元素是指如果两个正整数a和n互质,那么一定可以找到整数b,使得ab被n除的余数是1,则b称为a的模反元素。
可根据欧拉定理证明模反元素存在,欧拉定理是指若n,a互质,则:
aφ(n) ≡ 1(mod n) 及 aφ(n) = a * aφ(n)-1, 可得a的 φ(n)-1 次方,就是a的模反元素。
(4):(n, e)封装成公钥,(n, d)封装成私钥。

eg: p=53 q =59 //这里选择2个小的素数,否则演算,计算量太大
n=53 * 59 = 3127
φ(n)=φ(3127)=(53-1)(59-1)=3016
选e=[1,3016) 中的 3 ,e=3
d * e = 1 mod φ(n) = d * 3 = 1 %3016
所以 d = 2011
公钥 (n,e)= (3127,3)
私钥 (n,d)=(3127,2011)

明文 m = 89
公钥用于加密、私钥用于解密
用公钥加密
密文 c = me mode n = 893 %3127 = 1394
用私钥解密
明文 m2 = cd mod n = 13942011 %3127=89

私钥用于签名、公钥用于验签名
摘要 = hash256(明文) = hash256(89) 这里省略

生成签名 用私钥
s= md mod n=89 2011 %3127 = ?
89 2011 = 16722583105308279104923867509715064099387784608129733532437680187247
01215476410680999915339774392775625618233497328039884105689289924625582672941711
14563895043871648877622204606536874504743584113292955847998021758180183927990417
49483897500785819175507565180862762681431353853013275102682395465719327412623371
28258050540279247025052968465776417477732907653405452503367096267673308971002206
96013929839366953469750761508775627460108983472889315804374409770037901189582126
58584765838551342604665358768706709286758455626768426827094918375880196280792838
33242284123972362692542970870210820376163435285317114274868254235528576051694461
71886867007589261526018877015824351473905037078170385773571206872142783198744172
37420356120173721472673067303174336047691352905498282982912556200369171268385120
35368134353869874578285960630415249362175228225147658323679663388146810809892417
34773762158899470010728479221462789538011196143235172295578671268192706789018415
01885133453915904484211096564142085081941233809369050230936738583285768617029750
86855854029263209898380849484341544160701565220283509506919749641513286320938181
74426329777153490925965948182708990967298527879750649938514756880817748425094982
18528844063701501465673309513211313717073444822078926546639912596559101776600291
95289512865177970012200681378332786352832156519536532812801091036293225470401223
32278480265698762935823434005119051663266223842380021326366079884015190554544757
33597277984129017297117077357965207375402877434119200886062896909104440409151485
22743462761578806274987697882655739546874286280567384147637584423420286898409862
06466335795738478208695453058762360993731422884437868861327934497662202657334729
70236985545597451542028429242343037658892139587600615265499948144118327954449465
35618795250490495375905698154597385010130752598856956900608700719832715964840532
24468034509793798980275070900414799021001652242043411131078254314388221096120089
29940764075886214680043890032577058149842407181571895522992650418441812514638050
74227220844356190425089580935029400020627915985927252389649246619559582482300123
54197818896427053734072948991126640475317464835569739191294816223693705963022771
74389261583712633606772420414866768733271883540367820750129689834409888436179409
79069494913901559652601008376112353715145897343526707491237847627803956357203979
32488398183539195531355629591575375980588991352299880617507113151223829123351267
38747035476138207179442159372387291324507010172254791123218745267066126158317009
61669009554099745263515225991384855384573902383889926414875574409006054378516445
72615735070655816819992318033133397352135540960674920556941926967176694849651610
63937756029486720177421753457661415872296229038633165753788154435164086513111898
11533612558006602515157339354685670227296222116077251263299481829968926775094390
49381095343453455669645799589043581137242807466717817336806439552748353887282238
51625631811789517654670280214107956893132243723685465932839910155750094832737778
50673337898123602954848673933575733902485338477466107390230119432960922704684283
48234399487763421817649560864944290073299489909151306331586949188024680434310502
86315823429151473246501833787084960016712392353065321715828858205683528640724515
98283038085467122414386158696038747851276510349977799877704030278732062050372941
69418641722401217855825517675095640553262856773390176905315186450213572617147504
89606160010003274195219724096285452561873678385841307500050432789610118206122774
83813649349446528839590415154647713580610495836553676580266311849974148636131510
27421735097426663505594232582524772119777264433643630855801556736992349566635395
55071065179017867436478530674868755873936214732855625699896586123250163536023602
46769939250810530377624055909322011694251321310059768288035223058621511296187291
08733718490134528313611337300091548944728868954706289021446131823641591812726819
40270036421978674519568461112149439540979564871459345931696461369788565080942032
2710802420489

please input value1,power and mod:89 2011 3127
(89 ^ 2011)mod 3127 = 545 怎么计算的 看后面的代码 eth 有专门函数

s= md mod n=89 2011 %3127 = 545 //签名文件

用 明文m=89 s=545 给对方,对方用公钥验证
明文 m1 = se mod n = 5453 %3127 = 161878625 % 3127 = 89
如 m1 == m mod n ,验证成功,签名OK

大数N次方 上代码

package main

import (
	"fmt"
	"github.com/ethereum/go-ethereum/common/math"
	"math/big"
)

func main()  {
	valuea ,power,mod := 0,0,0
	//89 ^2011 %3127
	for ;; {

		fmt.Printf("please input value1,power and mod:")
		if _,err := fmt.Scan(&valuea,&power,&mod);err !=nil{
			fmt.Printf("input error")
			break

		}
		a := int64(valuea)
		b := int64(power)
		big1 := math.BigPow(a,b)
		m := big.NewInt(int64(mod))
		big2 := m.Mod(big1,m)

		fmt.Printf("(%v ^ %v)mod %v = %v \n",valuea,power,mod,big2)
	}

	fmt.Printf("ready exit \n")
}

总结:
公钥 (n,e)= (3127,3)
私钥 (n,d)=(3127,2011)
明文 m
加密 密文s = me mod n 解密 明文 m1 = sd mod n
签名 签文s = md mod n 验证 明文 m1 = se mod n
是不是很简单

3:如果觉得有用,麻烦点个赞,加个收藏

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值