1.什么是RSA算法:
RSA是目前使用比較多的公鑰算法,使用非常廣泛,也是目前號(hào)稱(chēng)最安全的加密算法。
對(duì)稱(chēng)密碼:加密和解密使用同一種密鑰。
公鑰密碼:加密和解密使用不同中的密鑰,也叫非對(duì)稱(chēng)密鑰。
RSA就是非對(duì)稱(chēng)密鑰。
1.1 RSA算法歷史
RSA算法誕生之前使用的是對(duì)稱(chēng)密碼;加密解密規(guī)則用的同一套規(guī)則:
1.甲方選擇某一套規(guī)則對(duì)信息進(jìn)行加密;
2.乙方使用同一套規(guī)則對(duì)信息進(jìn)行解密;
思考點(diǎn):如果甲方乙方從來(lái)不能碰面,那甲方的規(guī)則怎么被乙方獲取?
因此,規(guī)則必須通過(guò)網(wǎng)絡(luò)從甲方傳輸?shù)揭曳剑@樣就會(huì)帶來(lái)一個(gè)問(wèn)題,如果在傳輸?shù)倪^(guò)程中規(guī)則被截獲了,這樣甲方和乙方所有的通信消息將是透明的;這就是對(duì)稱(chēng)密鑰的缺點(diǎn)。
假設(shè)下,如果加密和解密使用的不是同一套規(guī)則,是不是可以避免這樣的問(wèn)題???
比如甲方有一個(gè)公鑰和私鑰;乙方同樣有公鑰和私鑰;甲方用乙方的公鑰加密然后發(fā)給乙方,乙方用自己的私鑰解密;反之亦然。如下:
1.甲方先通知乙方,乙方根據(jù)某種算法算出本次與甲方通信的公鑰和密鑰;
2.乙方將生成的公鑰發(fā)送給甲方(公鑰是公開(kāi)的,就算泄漏也沒(méi)有問(wèn)題);
3.甲方將需要傳送的信息用乙方的公鑰進(jìn)行加密,然后發(fā)給乙方;
4.乙方接收到甲方的信息后用自己的私鑰進(jìn)行解密;
思考:如上所述,看起來(lái)可以解決對(duì)稱(chēng)加密的缺點(diǎn)。但是會(huì)衍生出另一個(gè)問(wèn)題:
如果一開(kāi)始雙方發(fā)送公鑰的時(shí)候,就被截取了,然后冒充另一方身份和你通信,這太可怕了~~~????
這個(gè)問(wèn)題我們?cè)诤罄m(xù)里面講解。。。。
RSA算法就是為了解決對(duì)稱(chēng)加密不安全的問(wèn)題而誕生的,私鑰不在網(wǎng)絡(luò)傳輸,因此比較安全。RSA算法非常可靠,密鑰越長(zhǎng),它越難被破解,下面會(huì)介紹原理。值得一提的是RSA在https安全協(xié)議中也是經(jīng)常使用的。
2.RSA加密原理:
2.1 必備數(shù)學(xué)知識(shí)
素?cái)?shù) :又稱(chēng)質(zhì)數(shù),除了1和自身外,不能被任何自然數(shù)整除的數(shù)。
互質(zhì)數(shù):公因數(shù)只有1的兩個(gè)數(shù)叫做互質(zhì)數(shù)。
“≡”同余:給定一個(gè)正整數(shù)m,如果兩個(gè)整數(shù)a和b滿(mǎn)足a-b能被m整除,即(a-b)modm=0,那么就稱(chēng)整數(shù)a與b對(duì)模m同余,記作a≡b(modm),同時(shí)可成立a mod m=b
歐拉函數(shù):φ(n)是小于或等于n的正整數(shù)中與n互質(zhì)的數(shù)的數(shù)目。(如果n為質(zhì)數(shù),除了自身都互質(zhì),φ(n)=n-1)
2.2 常用定理:
判斷互質(zhì)的方法有很多:
- 任意兩個(gè)質(zhì)數(shù)一定構(gòu)成互質(zhì)
- 兩個(gè)數(shù)中的大數(shù)是質(zhì)數(shù)的話(huà),兩個(gè)數(shù)一定是質(zhì)數(shù)
- 一個(gè)數(shù)是質(zhì)數(shù),另一個(gè)數(shù)只要不是前者的倍數(shù),兩者就構(gòu)成互質(zhì)關(guān)系
- 1和任何一個(gè)自然數(shù)在一起都是互質(zhì)數(shù)
- 相鄰的兩個(gè)自然數(shù)是互質(zhì)數(shù)
- 相鄰的兩個(gè)奇數(shù)是互質(zhì)數(shù)
歐拉函數(shù)擴(kuò)展:
- 如果n可以分解成兩個(gè)互質(zhì)的整數(shù)之積,即n=p×q,則有:φ(n)=φ(pq)=φ(p)φ(q); 其證明過(guò)程參考:http://blog.csdn.net/paxhujing/article/details/51353672
- 根據(jù)“大數(shù)是質(zhì)數(shù)的兩個(gè)數(shù)一定是互質(zhì)數(shù)”可以知道:一個(gè)數(shù)如果是質(zhì)數(shù),則小于它的所有正整數(shù)與它都是互質(zhì)數(shù);所以如果一個(gè)數(shù)p是質(zhì)數(shù),則有:φ(p)=p-1
2.3 RSA算法原理:
RSA算法主要是使用歐拉函數(shù)的原理,下面著重介紹RSA的原理:
2.3.1. 歐拉定理和模反函數(shù)(證明略復(fù)雜,有興趣可以搜了看看)
如果兩個(gè)正整數(shù)a和n互質(zhì),則n的歐拉函數(shù)φ(n)可以讓下面的等式成立:
2.3.2. 舉個(gè)例子:
假設(shè)甲要發(fā)送一串秘密數(shù)字m=65給乙;
甲根據(jù)以下公式及公鑰對(duì)密文m加密成c;
乙發(fā)送了一個(gè)公鑰(n,e)=(3233,17)給甲;
甲將使用公鑰加密的密文c=2790發(fā)給乙方;image.png
乙收到c=2790的密文后,使用私鑰(n,d)=(3233,2753)根據(jù)以下公式進(jìn)行解密;image.png乙方計(jì)算得出m=65;
從例子中可以看出,乙方的密鑰自己保存著,公鑰傳給甲方。那么問(wèn)題來(lái)了:例子中的m,n,e,d怎么算出來(lái)的???
2.3.3. 計(jì)算密鑰
1.隨機(jī)選擇兩個(gè)不相等的質(zhì)數(shù)p和q(乙選擇了61和53)
2.計(jì)算p和q的乘積n=p×q=61×53=3233
3.根據(jù)本文“歐拉函數(shù)”介紹過(guò)的公式
φ(n)=(p-1)(q-1)
代入計(jì)算n的歐拉函數(shù)值
φ(3233)=(61-1)×(53-1)=60×52=3120
4.隨機(jī)選擇一個(gè)整數(shù)e,條件是1<e<φ(n),且e與φ(n)互質(zhì)
乙就在1到3120之間,隨機(jī)選擇了17
5.因?yàn)閑與φ(n)互質(zhì),根據(jù)求模反元素的公式計(jì)算e,對(duì)于e的模反元素d有:
ed≡1(modφ(n))
這個(gè)式子等價(jià)于(ed-1)/φ(n)=k(k為任意正整數(shù))即ed-kφ(n)=1,代入數(shù)據(jù)得:17d-3120k=1
實(shí)質(zhì)上就是對(duì)以上這個(gè)二元一次方程求解
得到一組解為:(d,k)=(2753,15)
6.將n和e封裝成公鑰,n和d封裝成私鑰
n=3233,e=17,d=2753
所以公鑰就是(3233,17),私鑰就是(3233,2753)
其中,n的長(zhǎng)度就是密鑰長(zhǎng)度,3233寫(xiě)成二進(jìn)制是110010100001
一共有12位,所以這個(gè)密鑰就是12位
實(shí)際應(yīng)用中,RSA密鑰一般是1024位,重要場(chǎng)合則為2048位
2.3.4. 安全性:
公鑰中包含n=3233,因式分解為61x53。如果要計(jì)算密鑰的流程,不就可以根據(jù)公鑰得出私鑰。
事實(shí)上,RSA的安全性就是源自你沒(méi)辦法輕易的對(duì)大整數(shù)“因式分解”。
3.后續(xù)
我們上面說(shuō)的如果有個(gè)中間人在第一次甲方乙方聯(lián)系時(shí)就獲取了公鑰,然后冒充兩方,這樣就極度危險(xiǎn)了。對(duì)稱(chēng)密鑰存在的問(wèn)題是可以截取密鑰;非對(duì)稱(chēng)密鑰也存在一開(kāi)始就被截取密鑰的情況;就是“雞生蛋,蛋生雞”的問(wèn)題。
為了解決這個(gè)問(wèn)題,證書(shū)這個(gè)概念誕生了,就像現(xiàn)實(shí)社會(huì)中的公證處;但是證書(shū)在傳遞過(guò)程中也會(huì)被全部修改,因此又誕生了概念:數(shù)字簽名。
實(shí)現(xiàn)的方法如下:
1.乙方將自己的信息通過(guò)hash算法生成一個(gè)消息摘要;
2.然后這個(gè)消息摘要通過(guò)公證處的私鑰加密,生成數(shù)字簽名;
3.然后乙方將自己的信息和數(shù)字證書(shū)發(fā)給甲方;
4.甲方把乙方的信息hash生成摘要,然后把數(shù)字簽名用公證處的公鑰解密,兩個(gè)進(jìn)行比對(duì);
當(dāng)然公證處也會(huì)被偽造,但是這樣就無(wú)止境了,我們選擇相信公證處,而且公證處也有證書(shū)證明自己的證書(shū)。
此外還有個(gè)問(wèn)題,據(jù)實(shí)驗(yàn)證明來(lái)看,非對(duì)稱(chēng)的密鑰算法比對(duì)稱(chēng)密鑰算法要慢上百倍;因此可以把對(duì)稱(chēng)密鑰和非對(duì)稱(chēng)密鑰結(jié)合使用;用非對(duì)稱(chēng)算法傳遞對(duì)稱(chēng)算法的密鑰,之后直接用對(duì)稱(chēng)密鑰傳輸消息。https的流程大致如下: