1.什么是RSA算法:
RSA是目前使用比較多的公鑰算法,使用非常廣泛,也是目前號稱最安全的加密算法。
對稱密碼:加密和解密使用同一種密鑰。
公鑰密碼:加密和解密使用不同中的密鑰,也叫非對稱密鑰。
RSA就是非對稱密鑰。
1.1 RSA算法歷史
RSA算法誕生之前使用的是對稱密碼;加密解密規則用的同一套規則:
1.甲方選擇某一套規則對信息進行加密;
2.乙方使用同一套規則對信息進行解密;
思考點:如果甲方乙方從來不能碰面,那甲方的規則怎么被乙方獲???
因此,規則必須通過網絡從甲方傳輸到乙方,但這樣就會帶來一個問題,如果在傳輸的過程中規則被截獲了,這樣甲方和乙方所有的通信消息將是透明的;這就是對稱密鑰的缺點。
假設下,如果加密和解密使用的不是同一套規則,是不是可以避免這樣的問題???
比如甲方有一個公鑰和私鑰;乙方同樣有公鑰和私鑰;甲方用乙方的公鑰加密然后發給乙方,乙方用自己的私鑰解密;反之亦然。如下:
1.甲方先通知乙方,乙方根據某種算法算出本次與甲方通信的公鑰和密鑰;
2.乙方將生成的公鑰發送給甲方(公鑰是公開的,就算泄漏也沒有問題);
3.甲方將需要傳送的信息用乙方的公鑰進行加密,然后發給乙方;
4.乙方接收到甲方的信息后用自己的私鑰進行解密;
思考:如上所述,看起來可以解決對稱加密的缺點。但是會衍生出另一個問題:
如果一開始雙方發送公鑰的時候,就被截取了,然后冒充另一方身份和你通信,這太可怕了~~~????
這個問題我們在后續里面講解。。。。
RSA算法就是為了解決對稱加密不安全的問題而誕生的,私鑰不在網絡傳輸,因此比較安全。RSA算法非??煽浚荑€越長,它越難被破解,下面會介紹原理。值得一提的是RSA在https安全協議中也是經常使用的。
2.RSA加密原理:
2.1 必備數學知識
素數 :又稱質數,除了1和自身外,不能被任何自然數整除的數。
互質數:公因數只有1的兩個數叫做互質數。
“≡”同余:給定一個正整數m,如果兩個整數a和b滿足a-b能被m整除,即(a-b)modm=0,那么就稱整數a與b對模m同余,記作a≡b(modm),同時可成立a mod m=b
歐拉函數:φ(n)是小于或等于n的正整數中與n互質的數的數目。(如果n為質數,除了自身都互質,φ(n)=n-1)
2.2 常用定理:
判斷互質的方法有很多:
- 任意兩個質數一定構成互質
- 兩個數中的大數是質數的話,兩個數一定是質數
- 一個數是質數,另一個數只要不是前者的倍數,兩者就構成互質關系
- 1和任何一個自然數在一起都是互質數
- 相鄰的兩個自然數是互質數
- 相鄰的兩個奇數是互質數
歐拉函數擴展:
- 如果n可以分解成兩個互質的整數之積,即n=p×q,則有:φ(n)=φ(pq)=φ(p)φ(q); 其證明過程參考:http://blog.csdn.net/paxhujing/article/details/51353672
- 根據“大數是質數的兩個數一定是互質數”可以知道:一個數如果是質數,則小于它的所有正整數與它都是互質數;所以如果一個數p是質數,則有:φ(p)=p-1
2.3 RSA算法原理:
RSA算法主要是使用歐拉函數的原理,下面著重介紹RSA的原理:
2.3.1. 歐拉定理和模反函數(證明略復雜,有興趣可以搜了看看)
如果兩個正整數a和n互質,則n的歐拉函數φ(n)可以讓下面的等式成立:
2.3.2. 舉個例子:
假設甲要發送一串秘密數字m=65給乙;
甲根據以下公式及公鑰對密文m加密成c;
乙發送了一個公鑰(n,e)=(3233,17)給甲;
甲將使用公鑰加密的密文c=2790發給乙方;image.png
乙收到c=2790的密文后,使用私鑰(n,d)=(3233,2753)根據以下公式進行解密;image.png乙方計算得出m=65;
從例子中可以看出,乙方的密鑰自己保存著,公鑰傳給甲方。那么問題來了:例子中的m,n,e,d怎么算出來的???
2.3.3. 計算密鑰
1.隨機選擇兩個不相等的質數p和q(乙選擇了61和53)
2.計算p和q的乘積n=p×q=61×53=3233
3.根據本文“歐拉函數”介紹過的公式
φ(n)=(p-1)(q-1)
代入計算n的歐拉函數值
φ(3233)=(61-1)×(53-1)=60×52=3120
4.隨機選擇一個整數e,條件是1<e<φ(n),且e與φ(n)互質
乙就在1到3120之間,隨機選擇了17
5.因為e與φ(n)互質,根據求模反元素的公式計算e,對于e的模反元素d有:
ed≡1(modφ(n))
這個式子等價于(ed-1)/φ(n)=k(k為任意正整數)即ed-kφ(n)=1,代入數據得:17d-3120k=1
實質上就是對以上這個二元一次方程求解
得到一組解為:(d,k)=(2753,15)
6.將n和e封裝成公鑰,n和d封裝成私鑰
n=3233,e=17,d=2753
所以公鑰就是(3233,17),私鑰就是(3233,2753)
其中,n的長度就是密鑰長度,3233寫成二進制是110010100001
一共有12位,所以這個密鑰就是12位
實際應用中,RSA密鑰一般是1024位,重要場合則為2048位
2.3.4. 安全性:
公鑰中包含n=3233,因式分解為61x53。如果要計算密鑰的流程,不就可以根據公鑰得出私鑰。
事實上,RSA的安全性就是源自你沒辦法輕易的對大整數“因式分解”。
3.后續
我們上面說的如果有個中間人在第一次甲方乙方聯系時就獲取了公鑰,然后冒充兩方,這樣就極度危險了。對稱密鑰存在的問題是可以截取密鑰;非對稱密鑰也存在一開始就被截取密鑰的情況;就是“雞生蛋,蛋生雞”的問題。
為了解決這個問題,證書這個概念誕生了,就像現實社會中的公證處;但是證書在傳遞過程中也會被全部修改,因此又誕生了概念:數字簽名。
實現的方法如下:
1.乙方將自己的信息通過hash算法生成一個消息摘要;
2.然后這個消息摘要通過公證處的私鑰加密,生成數字簽名;
3.然后乙方將自己的信息和數字證書發給甲方;
4.甲方把乙方的信息hash生成摘要,然后把數字簽名用公證處的公鑰解密,兩個進行比對;
當然公證處也會被偽造,但是這樣就無止境了,我們選擇相信公證處,而且公證處也有證書證明自己的證書。
此外還有個問題,據實驗證明來看,非對稱的密鑰算法比對稱密鑰算法要慢上百倍;因此可以把對稱密鑰和非對稱密鑰結合使用;用非對稱算法傳遞對稱算法的密鑰,之后直接用對稱密鑰傳輸消息。https的流程大致如下: