RSA算法学习

从使用场景上说,RSA非对称加密就是提供了公钥和私钥一对密钥,其中公钥公开给其他人,私钥自己保密。使用公钥加密的数据只有私钥可以解密;使用私钥签名的数据,公钥可以验证的确是使用这个私钥来签名的。这个和对称加密相比的优势是不需要双方传递一个约定的密钥,这样避免了密钥泄露双方扯皮,或者在传递过程中被截获(RSA根本不需要传递任何约定的东西,公钥是可以公开传递的)

从原理上说,其理论依据为:一个大素数由两个小素数乘积获得,从两个小素数获得大素数比较容易,而从大素数分解为两个小素数则非常困难。

RSA的公式如下:

公钥(KU):

n=两个素数p和q的乘积(注意p和q必须保密,否则是可以破解的)

e=与(p-1)(q-1)互质的任意数,最好小于(p-1)(q-1)

私钥(KR):

n=和公钥的n一致

d需要满足这个公式:e*d mod (p-1)(q-1)=1

先举个例子验证一下,先搞一个简单的例子。

假设p=3,q=11,n=33,(p-1)*(q-1)=20

随便取一个e=17,17是和20互质的。

d的话需要满足公式:e*d mod (p-1)(q-1)=1,这个只能靠枚举了。

d e*d (p-1)(q-1) e*d mod (p-1)(q-1)
1 17 20 3
2 34 20 14
3 51 20 11
4 68 20 8
5 85 20 5
6 102 20 2
7 119 20 19
8 136 20 16
9 153 20 13
10 170 20 10
11 187 20 7
12 204 20 4
13 221 20 1

找到了一个d=13,满足ed mod (p-1)(q-1)=1,即1317=221 mod 20 = 1

于是得出公钥KU=(e,n)=(17,33)

私钥KR=(d,n)=(13,33)

加密和解密的算法为:

明文=密文^e (mod n),密文=明文^d (mod n)

假设需要加密的明文是13,14,15,密文是x,y,z,那么密文的公式为:

x^e ( mod n)= 13 即 x^17 (mod 33)= 13

y^e ( mod n)= 14 即 x^17 (mod 33)= 14

z^e ( mod n)= 15 即 x^17 (mod 33)= 15

通过枚举获得x=19,y=5,z=9

明文13对应密文19

明文14对应密文5

明文15对应密文9

通过密文计算明文的算法为

明文^d ( mod n ) = 19 即 明文^13 (mod n)=19,计算得到明文=13

一小段验证代码:

public static void main(String[] args) {
        int e = 17;
        int d = 13;
        int n = 33;
        int ming = 19;
        BigDecimal number = new BigDecimal(1);
        while (true) {
            BigDecimal number2 = number.pow(d).remainder(new BigDecimal(n));
            if (number2.intValue() != ming) {
                System.out.println(number + " " + number.pow(e) + " " + number2);
                number = number.add(new BigDecimal(1));
            } else {
                int mi = number2.intValue();
                System.out.println("success");
                System.out.println(number + " " + number.pow(e) + " " + number2);
                break;
            }
        }
    }

你可能感兴趣的:(RSA算法学习)