RSA介绍
RSA产生的原因:这要从密码学的发展史说起,相传在古罗的凯撒大帝为了防止敌方截获自己的信息,自己设计了一套密码传送情报的方法,他的做法很简单,就是对20几个罗马字母建立一张对应表,俗称密码本,这样,如果不知道这个对应表的人,也就是密码本,即使截获了一段信息也看不懂其中的意思。这就是密码学在战争中的应用。
那么RSA是如何产生的呢,因为在这个过程中,密码学的发展非常的缓慢,在1976年以前,所有的加密方法使用的同一种模式:加密、解密使用同一种算法。在交换数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成了最大的隐患。这种加密方式被称为对称加密算法。
这里进行一个小插曲,那么对称加密算法有哪些呢,这里列举一些:DES算法,3DES算法,TDEA算法,Blowfish算法,RC2算法,RC4算法,RC5算法,IDEA算法,还有至今也经常使用的AES算法。
到了1976年,为了解决对称加密算法的密钥在传输过程中被破解,两位美国的计算机学家迪菲(W.Diffie)、赫尔曼(M.Hellman)提出了,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换“算法。这样在使用的对称加密的时候就更加的安全了。让我们看一下流程图:
这里10就是对称加密算法的密钥
顺便我们来见一下两位大神的尊荣:
到了1977年,另一种加密算法诞生,设计这个算法的是麻省理工的三位数学家:罗纳德.李维斯特(Ron Rivest)、阿迪.萨莫尔(Adi Shamir)和伦纳德.阿德曼(Leonard Adleman),这个就是著名的非对称加密算法,RSA算法。
RSA数学原理
通过上面的介绍,知道了RSA为非对称加密算法。那它为什么被称为非对称呢。接下来让我们通过底层原理,来剖析一下。
如果要想设计一套加密算法,符合加密容易,解密很难的算法,该如何解决呢,前人用了一种简单的数学运算,来作为一种的解决方案,取模运算,也称时钟运算,之所以叫时钟运算,我们接下来看一个图:
红色的圈看着像一个钟表,取一个绳子,从17的点,开始绕圈,不管绕几圈都能回到17这个点,那就说明可以正正好好绕几圈,没有多余,就代表整除,那如果绕几圈之后,有剩余,多出来的部分,就是余数了。像这种可以用一个钟表来表达的运算,因此称作钟表运算。
让我们回到正题,那么决定了解决方案之后,然后设计者就采用了数学中欧拉函数:
欧拉函数定义
概念:在数论中,对于正整数N,少于或等于N ([1,N]),且与N互质的正整数(包括1)的个数,记作φ(n)。这种计算方式叫做欧拉函数
什么叫质数:除了1和它本身以外不再有其他因数
互质关系:如果两个正整数,除了1以外,没有其他公因数,我们就称这两个数是互质关系。
欧拉函数特点
1.当n时质数的时候,φ(n)=n-1 (这里注意,当n一定要质数的时候,因为算着算着,比较容易忘这个条件)
2.如果n可以分解成两个互质的整数之积(这里注意,分解的两个正整数,可以是质数,也可以不是,只要这两个数是互质关系就可以了),如 n=p1 * p2 则:
φ(p1 * p2) = φ(p1) * φ(p2)
3.根据上面的两个特点,可以得出以下结论
φ(N) = φ(p1 * p2) = φ(p1-1) * φ(p2-1)
以上就是欧拉函数的定义与性质。
欧拉定理
由欧拉函数引出,一个定理,叫做欧拉定理:
定义:如果两个正整数m和n互质,那么md的φ(n)次方减去1,可以被n整除,公式记作:m^φ(n) mod n = 1
这里引出一个欧拉定理的特殊情况,这种特殊情况,又被称作费马小定理:如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1,公式记作:m^(n-1) mod n = 1
那说了这么多,要用这些东西干什么呢?
从欧拉定理到RSA需要结合迪菲赫尔曼密钥交换算法,首先这里,让我们对欧拉函数做些手脚,对公式进行转换:
m^φ(n) mod n = 1 因为需要我们让1变成1的k次方,因为1不管几次方,都是1,然后根据公式,可以记作:(m^φ(n) mod n)^k 然后我们再对这个算式进行变换,就会变成m^k* φ(n) mod n,有人会问,这样不会对结果造成影响吗,答案是不会的,因为一个正整数如果被另一个数整除,那么这个正整数作几次方的结果还是能被这个数整除,大家可以试一下,我这里给一个例子 3和2 互质 3^2 mod 2 = 1,那么 (32)n mod 2,n可以随便取正整数,结果还是1。
还这个地方明白之后,往后转换,1*m = m,然后根据上面有k次方的公式m^k * φ(n) mod n = 1,左右两边乘以m,就会变成m^k * φ(n) + 1 mod n = m(m的k * φ(n) + 1次方),好转换到这之后,我们先把这个公式放一放。
下面介绍一个新的东西:模反元素
模反元素
定义:如果两个正整数e和x互质,那么一定可以找到整数d,使得ed - 1被x整除。那么d就是e对于x的“模反元素”
什么意思呢,让我们用公式来解释 公式:e * d mod x = 1;举个例子,例如e = 5 x = 3 那么5 * d %3 = 1 这里d=2举例子 10 % 3 = 1,就是这样。
好那么我们队e * d mod x = 1转换一下,可以变成 e * d = k * x + 1,那么这个k是咋出来的呢,因为e * d - 1能被x整除,整除的结果不一定1倍,有可能是K倍,所以是k * x。
好了,到这开始,就是关键了,结合刚才我们队欧拉函数公式的转换,和模反元素公式的转换 会有以下公式:
欧拉函数公式转换后:m^k * φ(n) + 1 mod n = m(m的k * φ(n) + 1次方)
模反元素公式转换后:e * d = k * x + 1
有意思的地方来了一个是k * φ(n) + 1 一个是k * x + 1,这个地方有什么特殊的地方吗
当x = φ(n)
就会引出公式:m ^ e * d mod n = m 那么这个公式有什么用呢,往下来 这个公式再结合迪菲赫尔曼密钥交换算法解决方案,就是第一张图的内容,就会引出下面的结论:
这样RSA算法就诞生了。
RSA 算法用法
m ^ e mod n = c 加密
c ^ d mode n = m 解密
这里公钥:n和e 私钥:n和d 明文:m 密文:c
这里说明一下:
1、n会非常大,长度一般为1024个二进制。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
2、由于需要求出φ(n),所以根据欧拉函数特点,最简单的方式n由两个质数相乘得到:质数:p1,p2
φ(n) = (p1 - 1)* (p2 - 1)
3、最终由φ(n)得到e和d。总共生成6个数字:p1,p2,n,φ(n),e,d
关于RSA的安全:
除了公钥用到了n和e其余的4个数字是不公开的。
目前破解RSA得到d的方式如下:
1、要想求出私钥d。由于e * d = φ(n)*k + 1。要知道e和φ(n);
2、e是知道的,但是要得到φ(n),必须知道p1和p2.
3、由于n = p1 * p2,只有将n因数分解才能算法,这种情况只能一种情况一种情况试,所以难被破解。