密码学RSA

密码学是指研究信息加密,破解密码的技术科学。密码学的起源可追溯到2000年前。而当今的密码学是以数学为基础的。

密码学发展历史

  • 在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)

  • 1976年,两位美国计算机学家 迪菲(W.Diffie)、赫尔曼( M.Hellman ) 提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向

  • 1977年三位麻省理工学院的数学家 罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的名字命名,叫做RSA算法。

RSA数学原理

上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是伟大的RSA。

互质

如果两个正整数,除了1以外,没有其他公因数,
我们就称这两个数是互质关系(coprime)。

欧拉函数

在数论,对正整数n,欧拉函数是小于或等于n的正整数中与n互质的数的数目(因此φ(1)=1)。此函数以其首名研究者欧拉命名(Euler's totient function),它又称为Euler's totient function、φ函数、欧拉商数等。 例如φ(8)=4,因为1,3,5,7均和8互质。

欧拉函数特点:

  • 当n是质数的时候,φ(n)=n-1。
  • 如果n可以分解成两个互质的整数之积,如n=A * B则:
    φ(A * B)=φ(A) * φ(B)
    根据以上两点得到:
    如果N是两个质数P1 和 P2的乘积则
    φ(N)=φ(P1) * φ(P2)=(P1-1) * (P2-1)
欧拉定理

如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。


image.png
费马小定理

欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。


image.png
模反元素

如果两个正整数e和x互质,那么一定可以找到整数d,使得 ed-1 被x整除。
那么d就是e对于x的“模反元素”

公式转换
密码学RSA_第1张图片
image.png

最后红线推导出的这个公式只需要满足m小于n即可,不需要m与n一定互质。
第5步中的x即第三步中的φ(n),d为e相对于φ(n)的模反元素。

密码学RSA_第2张图片
image.png

上图中 2是需要传递的数据,客户端用 3进行加密,服务端用 7进行解密得到数据 2
或者服务端用 7进行加密,客户端用 3进行解密得到数据 2
三方窃取也只是能得到 3,但是并不知道是用来干什么的。

下面是原理图:


密码学RSA_第3张图片
image.png
密码学RSA_第4张图片
image.png
RSA算法
密码学RSA_第5张图片
image.png

说明:
1、n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
2、由于需要求出φ(n),所以根据欧函数特点,最简单的方式n 由两个质数相乘得到: 质数:p1、p2
Φ(n) = (p1 -1) * (p2 - 1)
3、最终由φ(n)得到e 和 d 。
总共生成6个数字:p1、p2、n、φ(n)、e、d

关于RSA的安全:
除了公钥用到了n和e 其余的4个数字是不公开的。
目前破解RSA得到d的方式如下:
1、要想求出私钥 d 。由于ed = φ(n)k + 1。要知道e和φ(n);
2、e是知道的(默认都是:65537 (0x10001)),但是要得到 φ(n),必须知道p1 和 p2。
3、由于 n=p1*p2。只有将n因数分解才能算出。

RSA的终端演示

由于Mac系统内置OpenSSL(开源加密库),所以我们可以直接在终端上使用命令来玩RSA. OpenSSL中RSA算法常用指令主要有三个:

  • genrsa : 生成并输入一个RSA私钥
  • rsautl : 使用RSA密钥进行加密、解密、签名和验证等运算
  • rsa : 处理RSA密钥的格式转换等问题

生成RSA私钥,密钥长度为1024bit
$ openssl genrsa -out private.pem 1024
从私钥中提取公钥
$ openssl rsa -in private.pem -pubout -out public.pem
将私钥转换成为明文
$ openssl rsa -in private.pem -text -out private.txt
通过公钥加密数据,私钥解密数据
$ openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt
$ openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt
通过私钥加密数据,公钥解密数据
$ openssl rsautl -sign -in message.txt -inkey private.pem -out enc2.txt
$ openssl rsautl -verify -in enc2.txt -inkey public.pem -pubin -out dec2.txt

 # 生成证书
 $ openssl genrsa -out ca.key 1024
 # 创建证书请求
 $ openssl req -new -key ca.key -out rsacert.csr
 # 生成证书并签名
 $ openssl x509 -req -days 3650 -in rsacert.csr -signkey ca.key -out rsacert.crt
 # 转换格式
 $ openssl x509 -outform der -in rsacert.crt -out rsacert.der
 # 生成私钥
 $ openssl pkcs12 -export -out p.p12 -inkey ca.key -in rsacert.crt

base64

可以将任意的二进制数据进行编码。 编码成为65个字符组成的文本文件。
0 ~ 9 a ~ z A ~ Z + /= 。其中= 是用来补空位的。

终端编码和解码

$base64 源文件 -o 目标文件 编码
$base64 源文件 -o 目标文件 -D 解码

一个字符一个字节,8个二进制位,base64底层按6位6位的分割,不够6位的补齐(因为2^6=64,刚好对应base64的64个字符,所以按照每6位来分割)

例如:字符A的二进制位01000001,base64底层就分割为了:
010000 010000 000000 000000 后面两组000000是为了补齐,即两个=号。
字符A的base64的编码即为QQ==

你可能感兴趣的:(密码学RSA)