RSA算法公钥加密算法new.docx
- 文档编号:2461461
- 上传时间:2022-10-29
- 格式:DOCX
- 页数:10
- 大小:22.99KB
RSA算法公钥加密算法new.docx
《RSA算法公钥加密算法new.docx》由会员分享,可在线阅读,更多相关《RSA算法公钥加密算法new.docx(10页珍藏版)》请在冰豆网上搜索。
RSA算法公钥加密算法new
RSA1978年,MIT的Rivest、Shamir、Adleman提出RSA算法
非对称加密(公开密钥加密)密码学的一次革命,定义:
KA≠KB,KA、E和D公开
特点:
基于数论原理(大数分解难题)
是目前应用最广泛的公钥加密算法
属于块加密算法
在数论,对正整数n,欧拉函数是少于或等于n的数中与n互质的数的数目。
此函数以其首名研究者欧拉命名,它又称为Euler'stotientfunction、φ函数、欧拉商数等。
RSA算法原理
l定义:
RSA加密算法
确定密钥:
1.找到两个大质数,p,q
2.Letn=pq
3.letm=(p-1)(q-1);Chooseeanddsuchthatde=1(%m).
4.Publishnandeaspublickey.Keepdandnassecretkey.
加密:
C=M^e(%n)
解密:
M=(C^d)%n
其中C=M^e(%n)为C%n=(M^e)%n
存在的主要问题是大数计算和大数存储的问题。
什么是RSA
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:
A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
目前,SET(SecureElectronicTransaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。
这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。
它易于理解和操作,也很流行。
算法的名字以发明者的名字命名:
RonRivest,AdiShamir和LeonardAdleman。
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
RSA的算法涉及三个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密钥对。
RSA加解密的算法完全相同,设A为明文,B为密文,则:
A=B^e1modn;B=A^e2modn;
e1和e2可以互换使用,即:
A=B^e2modn;B=A^e1modn;
一、RSA的安全性
RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。
假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。
不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解多个十进制位的大素数。
因此,模数n必须选大一些,因具体适用情况而定。
二、RSA的速度
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。
一般来说只用于少量数据加密。
三、RSA的选择密文攻击
RSA在选择密文攻击面前很脆弱。
一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。
然后,经过计算就可得到它所想要的信息。
实际上,攻击利用的都是同一个弱点,即存在这样一个事实:
乘幂保留了输入的乘法结构:
(XM)^d=X^d*M^dmodn
前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。
但从算法上无法解决这一问题,主要措施有两条:
一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或
四、RSA的公共模数攻击
若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。
最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。
设P为信息明文,两个加密密钥为e1和e2,公共模数是n,则:
C1=P^e1modn
C2=P^e2modn
密码分析者知道n、e1、e2、C1和C2,就能得到P。
因为e1和e2互质,故用Euclidean算法能找到r和s,满足:
r*e1+s*e2=1
假设r为负数,需再用Euclidean算法计算C1^(-1),则
(C1^(-1))^(-r)*C2^s=Pmodn
另外,还有其它几种利用公共模数攻击的方法。
总之,如果知道给定模数的一对e和d,一是有利于攻击者分解模数,一是有利于攻击者计算出其它成对的e’和d’,而无需分解模数。
解决办法只有一个,那就是不要共享模数n。
RSA的小指数攻击。
有一种提高RSA速度的建议是使公钥e取较小的值,这样会使加密变得易于实现,速度有所提高。
但这样作是不安全的,对付办法就是e和d都取较大的值。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:
A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
目前,SET(SecureElectronicTransaction)协议中要求CA采用比特长的密钥,其他实体使用比特的密钥。
在许多应用领域,公钥密码技术在保障安全方面起了关键的作用在某些场合由于不便频繁更换私人密钥如权威机构的证书密钥、金融机构的签名密钥等,确保密钥的安全就至关重要防止密钥泄露的一项决定性措施是采用门限密码技术,,它将一部分密码的功能分散给多人,而只有一定数量的成员合作方可完成密码运算另外,在一些特殊场合也须谨防密钥的持有者权力过于集中而滥用职权,这也要求对密钥进行分散管理,以克服权力过于集中的弊端实现密钥分散管理的门限密码,需要解决秘密的分享、密码算法以及结合这两者而设计出新的加密方式密码算法的研究一直是密码理论的主体,目前已有许多算法可供选择使甩对秘密分享也早有雌,它是指将系统的秘密s,分解为N个部分秘密s1,s2,s3…,sn,系统的N个成员P1,P2,..Pn分别拥有各自的部分秘密,使得任何少于T个成员都无法从他们的部分秘密得到任何关于系统秘密s信息;借助有效的算法,任意T成员可从相应的部分秘密得到系统的秘密s.这就是所谓的,(T,N)一门限秘密分享系统在实际应用中,秘密分享系统存在着不可回避的问题,即由谁来完成从部分秘密恢复系统秘密的工作因为不论是谁,他一旦得到了个部分秘密,就可导出系统的秘密而独享,除非秘密的恢复是由一个可信的“黑盒子”完成,为了避免系统秘密的泄露,文献2提出利用部分密钥将加密的部分结果发给指定的人或机器,再由部分结果产生最终的结果,而又不暴露系统的秘密目前,门限密码已成为密码学中非常活跃的领域.
RSA算法(转)
2008-06-0510:
39
<一>基础
RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e 取d*e%t==1 这样最终得到三个数: n d e 设消息为数M(M 设c=(M**d)%n就得到了加密后的消息c 设m=(c**e)%n则m==M,从而完成对c的解密。 注: **表示次方,上面两式中的d和e可以互换。 在对称加密中: nd两个数构成公钥,可以告诉别人; ne两个数构成私钥,e自己保留,不让任何人知道。 给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。 别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。 rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解 从而在已知nd的情况下无法获得e;同样在已知ne的情况下无法 求得d。 <二>实践 接下来我们来一个实践,看看实际的操作: 找两个素数: p=47 q=59 这样 n=p*q=2773 t=(p-1)*(q-1)=2668 取e=63,满足e 用perl简单穷举可以获得满主e*d%t==1的数d: C: \Temp>perl-e"foreach$i(1..9999){print($i),lastif$i*63%2668==1}" 847 即d=847 最终我们获得关键的 n=2773 d=847 e=63 取消息M=244我们看看 加密: c=M**d%n=244**847%2773 用perl的大数计算来算一下: C: \Temp>perl-Mbigint-e"print244**847%2773" 465 即用d对M加密后获得加密信息c=465 解密: 我们可以用e来对加密后的c进行解密,还原M: m=c**e%n=465**63%2773: C: \Temp>perl-Mbigint-e"print465**63%2773" 244 即用e对c解密后获得m=244,该值和原始信息M相等。 <三>字符串加密 把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。 每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后16进制 的数的字符串形式,按3字节表示,如01F 代码如下: #! /usr/bin/perl-w #RSA计算过程学习程序编写的测试程序 #watercloud2003-8-12 # usestrict; useMath: : BigInt; my%RSA_CORE=(n=>2773,e=>63,d=>847);#p=47,q=59 my$N=newMath: : BigInt($RSA_CORE{n}); my$E=newMath: : BigInt($RSA_CORE{e}); my$D=newMath: : BigInt($RSA_CORE{d}); print"N=$N D=$D E=$E\n"; subRSA_
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- RSA 算法 加密算法 new