密码学 - RSA

何为密码学?

这里的密码,不是我们的登录密码。密码学是指研究信息加密,破解密码的技术科学。密码学的起源可追溯到2000年前。而当今的密码学是以数学为基础的。

*在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)

*1976年,两位美国计算机学家迪菲(W.Diffie)、赫尔曼(M.Hellman)提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向

*1977年三位麻省理工学院的数学家 罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起设计了一种算法,可以实现非对称加密。这个算法用他们三个人的名字命名,叫做RSA算法

RSA的数学原理

在上世纪70年代出现了一种加密算法,拥有两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是伟大的RSA。

离散对数问题

整数中,离散对数(英语:Discrete logarithm)是一种基于同余运算和原根的一种对数运算。

而在实数中对数的定义\log_b a 是指对于给定的a和b。有一个x,使得b^x = a 。相同地在任何群G中可为所有整数k定义一个幂数为,而离散对数\log_b a 是指使得b^x=a 的整数k

离散对数在一些特殊情况下可以快速计算。然而,通常没有具非常效率的方法来计算它们。公钥密码学中几个重要算法的基础,是假设寻找离散对数的问题解,在仔细选择过的群中,并不存在有效率的求解算法。

定义

当模n有原根时,设l为模m的一个原根,则:

x\equiv l^k(mod \ m) 时:\ln d_{l} x\equiv k(mod \ \Phi (m))

此处的\ln d_{l}x 为x以整数l为底,模\Phi (m)时的离散对数值。

性质

\ln d_{l}xy \equiv  \ln d_{l}x + \ln d_{l}y \ (mod \ \Phi(m))

\ln d_{l}x^y \equiv y\ln d_{l}x \ (mod \ \Phi(m))

欧拉函数(\Phi

对于正整数n,欧拉函数是小于或等于n的正整数中于n互质的数的数目。

特点

*当n是质数的时候,\Phi(n)=n-1

*如果n可以分解为两个互质的整数之积,如n=A*B 则 \Phi(A*B)=\Phi(A)*\Phi(B)

根据这两点,可得:

如果N是两个质数P1和P2的乘积,则\Phi(N)=\Phi(P1)*\Phi(P2)=(P1-1)*(P2-1)

欧拉定理

如果两个整数m和n互质,那么m的\Phi(n)次方减1,可以被n整除

欧拉定理

费马小定理

欧拉定理的特殊情况:如果两个正整数m和n互质,而且n为质数!那么\Phi(n)结果就是n-1

费马小定理

公式转换

公式转换

RSA的诞生

迪菲赫尔曼密钥交换(Diffie–Hellman–Merkle key exchange)


迪菲赫尔曼密钥交换
RSA原理

RSA算法

m^e \ mod \ n = c \ 加密 \\c^d \ mod \ n = m \ 解密 \\公钥:n和e;私钥:n和d \\明文:m;密文:c

说明:

1、n会非常大,长度一般为1024个二进制位。

2、由于需要求出\Phi(n),所以根据欧拉函数特点,最简单的方式n由两个质数相乘得到:质数P1,P2【\Phi(n)=(p1-1)*(p2-1)

3、最终由\Phi(n)得到e和d。

总共生成6个数字:p1,p2,n,\Phi (n),e,d

安全:

除了公钥n和e,其余4个数字是不公开的。

目前破解RSA得到d的方式:

1、想要求出私钥d。由于e*d=\Phi (n)*k+1。要知道e和\Phi(n)

2、e是知道的,但是要求得\Phi (n),就必须知道P1和P2。

3、由于n = p1 * p2。只有将n进行因数分解才能算出。

RSA文件密钥创建

在Mac的终端下,可以直接操作OpenSSL进行RSA命令的执行。

Mac系统内置的OpenSSL(开源加密库)

常用指令

genrsa - 生成并输入一个RSA私钥

rsautl - 使用RSA密钥进行加密,解密,签名和验证等运算

rsa - 处理RSA密钥的格式转换问题

创建密钥

生成RSA私钥,私钥长度为1024bit

$openssl genrsa -out private.pem 1024

从私钥提取公钥

$openssl rsa -in private.pem -putout -out public.pem

通过公钥加密

$openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt

通过私钥解密

$openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt

通过私钥加密

$openssl rsautl -sign -in message.txt -inkey private.pem -out enc.txt

通过公钥解密

$openssl rsautl -verify -in -enc.txt -inkey public.pem -pubin -out dec.txt

创建iOS开发使用的RSA文件(终端生成)

创建一个.csr文件(用于请求证书的文件)

$openssl req -new -key private.pem -out rsacert.csr

对RSA的private.pem进行认证

$openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

生成p12证书(私钥)

$openssl pkcs12 -export -out p.12 -inkey private.pem -in rsacert.crt

生成der文件(公钥)

$openssl x509 -outform der -in rsacert.crt -out rsacert.der

RSA特点

相对安全(非对称加密,私钥不用传递)

加密效率低

加密数据小

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。