密码学-RSA

密码学

密码学是指研究信息加密,破解密码的技术科学。密码学的起源可追溯到2000年前。而当今的密码学是以数学为基础的。

发展历史

密码学的历史大致可以追溯到两千年前,相传古罗马名将凯撒大帝为了防止敌方截获情报,用密码传送情报。凯撒的做法很简单,就是对二十几个罗马字母建立一张对应表。这样,如果不知道密码本,即使截获一段信息也看不懂。
从凯撒大帝时代到上世纪70年代这段很长的时间里,密码学的发展非常的缓慢,因为设计者基本上靠经验。没有运用数学原理。


密码学-RSA_第1张图片
1.png

-在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)
-1976年,两位美国计算机学家 迪菲(W.Diffie)、赫尔曼( M.Hellman ) 提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向


密码学-RSA_第2张图片
2.png

密码学-RSA_第3张图片
3.png

-1977年三位麻省理工学院的数学家 罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的名字命名,叫做RSA算法。

RSA数学原理

上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是伟大的RSA

关于互质关系

如果两个正整数,除了1以外,没有其他公因数,
我们就称这两个数是互质关系(coprime)。

欧拉函数φ

问题:意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?
计算这个值的方式叫做欧拉函数,使用:Φ(n)表示
如:
计算8的欧拉函数,和8互质的 1、3、5、7
φ(8) = 4
计算7的欧拉函数,和7互质的 1、2、3、4、5、6
φ(7) = 6
计算56的欧拉函数
φ(56) = φ(8) * φ(7) = 4 * 6 = 24

欧拉函数特点

一、当n是质数的时候,φ(n)=n-1。
二、如果n可以分解成两个互质的整数之积,如n=AB则:
φ(A
B)=φ(A)* φ(B)
根据以上两点得到:
如果N是两个质数P1 和 P2的乘积则
φ(N)=φ(P1)* φ(P2)=(P1-1)*(P2-1)

欧拉定理

如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。


密码学-RSA_第4张图片
[图片上传中...(6.png-cad4e1-1544081162620-0)]
费马小定理

欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。


密码学-RSA_第5张图片
6.png
模反元素

如果两个正整数e和x互质,那么一定可以找到整数d,使得 ed-1 被x整除。
那么d就是e对于x的“模反元素”


密码学-RSA_第6张图片
99.png
公式转换

欧拉定理:

密码学-RSA_第7张图片
1.png

由于1^k==1, (m^φ(n) mod n)^k == m^(k φ(n)) mod n == 1,公式转换为
密码学-RSA_第8张图片
2.png

由于 1
m == m,公式转换为
密码学-RSA_第9张图片
3.png

结合模反元素,得到结果:
5.png

迪菲赫尔曼密钥交换
密码学-RSA_第10张图片
gg.png
迪菲赫尔曼密钥交换原理
密码学-RSA_第11张图片
444.png
RSA原理
密码学-RSA_第12张图片
222.png
RSA算法

加密:m^e mod n =c
解密:c^d mod n = m
公钥: n和e
私钥: n和d
明文: m
密文: c
说明:
1、n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
2、由于需要求出φ(n),所以根据欧函数特点,最简单的方式n 由两个质数相乘得到: 质数:p1、p2
Φ(n) = (p1 -1) * (p2 - 1)
3、最终由φ(n)得到e 和 d 。
总共生成6个数字:p1、p2、n、φ(n)、e、d

关于RSA安全

除了公钥用到了n和e 其余的4个数字是不公开的。
目前破解RSA得到d的方式如下:
1、要想求出私钥 d 。由于ed = φ(n)k + 1。要知道e和φ(n);
2、e是知道的,但是要得到 φ(n),必须知道p1 和 p2。
3、由于 n=p1*p2。只有将n因数分解才能算出。

终端演示

Mac的终端可以直接使用OpenSSL进行RSA的命令运行。
由于Mac系统内置OpenSSL(开源加密库),所以我们可以直接在终端上使用命令来玩RSA. OpenSSL中RSA算法常用指令主要有三个:


密码学-RSA_第13张图片
33333.png
生成RSA私钥,密钥长度为1024bit

openssl genrsa -out private.pem 1024

从私钥中提取公钥

openssl rsa -in private.pem -pubout -out public.pem

将私钥转换成为明文

openssl rsa -in private.pem -text -out private.txt

通过公钥加密数据,私钥解密数据

openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt
openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt

通过私钥加密数据,公钥解密数据

openssl rsautl -sign -in message.txt -inkey private.pem -out enc.txt
openssl rsautl -verify -in enc.txt -inkey public.pem -pubin -out dec.txt

你可能感兴趣的:(密码学-RSA)