# RSA加密原理和一些知识笔记

RSA加密原理和一些知识笔记

原文地址: 01:RSA 加密和原理 .pem .csr .crt .der .p12文件的区别 base64 (https://www.cnblogs.com/zyzmlc/p/12875277.html)

写得不错,这应该是他的学习笔记,我做了一些错误修正

复习:
1:rsa加密解密6个步骤,p、q、n、φ(n)、e、d
2: 加密理论:欧拉函数、欧拉定理、模反元素、迪菲赫尔曼秘钥交换、RSA加解密
3:生成证书的步骤、证书的关系。
4:base64编解码的目的:对于二进制数据不便于查看或者表示,所以用base64来编码查看。cat、xxd命令
5:rsa填充模式:128字节-明文117字节。pkcs1
6:RSA用途及特点
特点:RSA加密相对比较安全,但是通过数学算法来加密和解密,效率比较低。
用途:所以一般RSA的主战场是加密比较小的数据,比如对大数据进行对称加密,再用RSA给对称加密的KEY进行加密,或者加密Hash值,也就是数字签名。

目录
一:RSA加密原理
二:RSA加密理论
三:终端openssl 公钥加密,私钥解密,私钥签名,公钥验证
四:生成 csr证书请求、crt、der公钥证书、p12秘钥
五:base64编解码

正文-RSA


一:RSA加密的原理:

第一步,随机选择两个不相等的质数p和q。

p=61和q=53。(实际应用中,这两个质数越大,就越难破解。)

第二步,计算p和q的乘积n。

n = 61×53 = 3233

n的长度就是密钥长度。3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。实际应用中,RSA密钥一般是1024位,重要场合则为2048位。

第三步,计算n的欧拉函数φ(n)。

φ(n) = (p-1)(q-1)
φ(3233)等于60×52,即3120。

第四步,随机选择一个整数e,条件是1< e < φ(n),且e与φ(n) 互质。

e=17

第五步,计算e对于φ(n)的模反元素d。

ed - 1 = kφ(n)
d=2753。

第六步,将n和e封装成公钥,n和d封装成私钥。

二:理论知识:

1: 模反元素:

如果两个正整数a和n互质,那么一定可以找到整数b,使得( a乘以b)-1 被n整除,或者说ab被n除的余数是1。

(a乘以b)-1 = kn.

2: 欧拉函数:计算φ(n)。

任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?(比如,在1到8之中,有多少个数与8构成互质关系?)计算这个值的方法就叫做欧拉函数,以φ(n)表示。

2.1:n是质数的某一个次方,即 n = p^k (p为质数,k为大于等于1的整数),

则φ(n) = φ(p^k) = p^k - p^(k-1)。也就是φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4

2.2:如果n是质数,则 φ(n)=n-1 。

计算7的欧拉函数,和7互质的 1、2、3、4、5、6、7
φ(7) = 6

2.3: 如果n可以分解成两个互质的整数之积,即 n = p * k ,则φ(n) = φ(p * k) = φ§*φ(k).

φ(56) = φ(8) * φ(7) = 4 * 6 = 24

3:欧拉定理:

如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。
img

4:迪菲赫尔曼秘钥交换

img

5:加密解密

img

m<n.

三:使用rsa加密解密,签名,认证

1:生成RSA私钥,base64编码的ASCII数据。
openssl genrsa -out private.pem 1024
生成一个1024位的私钥

2:private.pem 私钥中提取公钥
openssl rsa -in private.pem -pubout -out public.pem

3:查看文件内容
cat private.pem
cat public.pem
pem文件中都是
base64
编码的ASCII数据。

4:将私钥转化成明文
openssl rsa -in private.pem -text -out private.txt

5: 通过公钥rsa加密message.txt
openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt

6:通过私钥解密enc.txt
openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt

7:使用私钥签名
openssl rsautl -sign -in message.txt -inkey private.pem -out enc.bin

8:xxd查看二进制文件

9:使用公钥认证
openssl rsautl -verify -in enc.bin -inkey public.pem -pubin -out decode.txt

四:使用openssl生成证书

1:生成证书请求。 需要输入一些证书请求信息,参考提示内容。

openssl req -new -key private.pem -out rsacert.csr

csr文件不是证书,是请求证书文件。

2: 证书签名,从请求文件提取提取公钥及签名信息,用私钥签名(自签名或CA签名),证书文件为rsacert.crt,默认是base64的pem格式(ASCII码)

openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

3:将pem格式证书转换成der格式(二进制)
openssl x509 -outform der -in rsacert.crt -out rsacert.der

4:将私钥与证书打包到P12文件中

PKCS #12 一种存档文件格式,通常用它来打包一个私钥及相关的 X.509 证书到一个文件中,文件扩展名为 ".p12 "或者 “.pfx”。

openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

五:base64编解码

A-Z 26个大写
a-z 26个小写
0-9 10个字母
/ + =(不足6位的用等号补充)
等号只会出现在最后面,

对于二进制数据不便于查看或者表示,所以用base64来编码为ASCII以便查看。

1:base64编码
base64 zk.png -o zk.txt

2:base64解码
base64 zk.txt -o zk.png -D

注意:

RSA算法就要求加密的明文长度不能超过RSA密钥的长度减去11byte。是自身算法的原因限制的。

说具体点呢,是因为要填充(padding)。RSA实际可加密的明文长度最大其实是1024bits,因为RSA首先就限制了0<明文长度<密钥长度,但问题就来了:

如果小于这个长度怎么办?如果不填充,用户无法确定解密后内容的真实长度,字符串之类的内容问题还不大,以0作为结束符,但对二进制数据就很难理解,因为不确定后面的0是内容还是内容结束符。

只要用到padding,那么就要占用实际的明文长度,于是才有117字节的说法。我们一般使用的padding标准有NoPPadding、OAEPPadding、PKCS1Padding等,其中PKCS#1建议的padding就占用了11个字节。

如果大于这个长度怎么办?很多算法的padding往往是在后边的,但PKCS的padding则是在前面的,此为有意设计,有意的把第一个字节置0以确保明文长度小于密钥长度。

这样,128字节(1024bits)-减去11字节正好是117字节,但对于RSA加密来讲,padding也是参与加密的,所以,依然按照1024bits去理解,但实际的明文只有117字节了。

EB=0x00+BT+PS+0x00+(明文) = 128字节

BT在私钥加密时取0x01,公钥加密取0x02。

**PS在私钥加密时取0xFF,公钥加密时取随机值。**PS至少要有八个字节长。

Security框架提供的RSA在iOS上使用的一些小结

  • 支持的RSA keySize 大小有:512,768,1024,2048位
  • 支持的RSA 填充方式有三种:NOPadding,PKCS1,OAEP 三种方式 ,填充方式影响最大分组加密数据块的大小
  • 签名使用的填充方式PKCS1, 支持的签名算法有 sha1,sha256,sha224,sha384,sha512
  • Nopadding填充最大数据块为 下面接口 SecKeyGetBlockSize 大小;
  • PKCS1 填充方式最大数据为 SecKeyGetBlockSize大小 减去11
  • OAEP 填充方式最大数据为 SecKeyGetBlockSize 大小减去 42
  • RSA加密解密签名,适合小块的数据处理,大量数量需要处理分组逻辑;密码学中推荐使用对称加密进行数据加密,使用RSA来加密对称密钥
  • iOS10,以及mac 10.12中新增加了几个接口,以下测试用的是老接口,支持iOS2.0

备注:(值得看)
国密
sm2、sm3、sm4
rsa秘钥原理-阮一峰
rsa加密流程
iOS使用Security.framework进行RSA 加密解密签名和验证签名

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值