图为 RSA公开密钥算法的发明人,从左到右Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于1978年html
RSA加密算法是最经常使用的非对称加密算法,CFCA在证书服务中离不了它。可是有很多新来的同事对它不太了解,刚好看到一本书中做者用实例对它进行了简化而生动的描述,使得高深的数学理论可以被容易地理解。咱们通过整理和改写特别推荐给你们阅读,但愿可以对时间紧张可是又想了解它的同事有所帮助。
RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深刻的密码分析,虽然密码分析者既不能证实也不可否定RSA的安全性,但这偏偏说明该算法有必定的可信性,目前它已经成为最流行的公开密钥算法。
RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。
RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表:
可能各位同事很久没有接触数学了,看了这些公式难免一头雾水。别急,在没有正式讲解RSA加密算法之前,让咱们先复习一下数学上的几个基本概念,它们在后面的介绍中要用到:
1、 什么是“素数”?
素数是这样的整数,它除了能表示为它本身和1的乘积之外,不能表示为任何其它两个整数的乘积。例如,15=3*5,因此15不是素数;又如,12=6*2=4*3,因此12也不是素数。另外一方面,13除了等于13*1之外,不能表示为其它任何两个整数的乘积,因此13是一个素数。素数也称为“质数”。
2、什么是“互质数”(或“互素数”)?
小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫作互质数。”这里所说的“两个数”是指天然数。
判别方法主要有如下几种(不限于此):
(1)两个质数必定是互质数。例如,2与七、13与19。
(2)一个质数若是不能整除另外一个合数,这两个数为互质数。例如,3与十、5与 26。
(3)1不是质数也不是合数,它和任何一个天然数在一块儿都是互质数。如1和9908。
(4)相邻的两个天然数是互质数。如 15与 16。
(5)相邻的两个奇数是互质数。如 49与 51。
(6)大数是质数的两个数是互质数。如97与88。
(7)小数是质数,大数不是小数的倍数的两个数是互质数。如 7和 16。
(8)两个数都是合数(二数差又较大),小数全部的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而三、7和17都不是715的约数,这两个数为互质数。等等。
3、什么是模指数运算?
指数运算谁都懂,没必要说了,先说说模运算。模运算是整数运算,有一个整数m,以n为模作模运算,即m mod n。怎样作呢?让m去被n整除,只取所得的余数做为结果,就叫作模运算。例如,10 mod 3=1;26 mod 6=2;28 mod 2 =0等等。
模指数运算就是先作指数运算,取其结果再作模运算。如
好,如今开始正式讲解RSA加密算法。
算法描述:
(1)选择一对不一样的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e,且1<e<f(n)。
(5)计算d,使得de≡1 mod f(n)。这个公式也能够表达为d ≡e-1 mod f(n)
这里要解释一下,≡是数论中表示同余的符号。公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,无论f(n)取什么值,符号右边1 mod f(n)的结果都等于1;符号的左边d与e的乘积作模运算后的结果也必须等于1。这就须要计算出d的值,让这个同余等式可以成立。
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,而后再进行交换。设密文为C,则加密过程为:。
(8)解密过程为:。
实例描述:
在这篇科普小文章里,不可能对RSA算法的正确性做严格的数学证实,但咱们能够经过一个简单的例子来理解RSA的工做原理。为了便于计算。在如下实例中只选取小数值的素数p,q,以及e,假设用户A须要将明文“key”经过RSA加密后传递给用户B,过程以下:
(1)设计公私密钥(e,n)和(d,n)。
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20。
d怎样取值呢?能够用试算的办法来寻找。试算结果见下表:
经过试算咱们找到,当d=7时,e×d≡1 mod f(n)同余等式成立。所以,可令d=7。从而咱们能够设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。
(2)英文数字化。
将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:
则获得分组后的key的明文信息为:11,05,25。
(3)明文加密
用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由C≡Me(mod n)得:
所以,获得相应的密文信息为:11,31,16。
(4)密文解密。
用户B收到密文,若将其解密,只须要计算,即:
用户B获得明文信息为:11,05,25。根据上面的编码表将其转换为英文,咱们又获得了恢复后的原文“key”。
你看,它的原理就能够这么简单地解释!
固然,实际运用要比这复杂得多,因为RSA算法的公钥私钥的长度(模长度)要到1024位甚至2048位才能保证安全,所以,p、q、e的选取、公钥私钥的生成,加密解密模指数运算都有必定的计算程序,须要仰仗计算机高速完成。
最后简单谈谈RSA的安全性
首先,咱们来探讨为何RSA密码难于破解?
在RSA密码应用中,公钥KU是被公开的,即e和n的数值能够被第三方窃听者获得。破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想法求出d的数值,这样就能够获得私钥来破解密文。从上文中的公式:d ≡e-1 (mod((p-1)(q-1)))或de≡1 (mod((p-1)(q-1))) 咱们能够看出。密码破解的实质问题是:从Pq的数值,去求出(p-1)和(q-1)。换句话说,只要求出p和q的值,咱们就能求出d的值而获得私钥。
当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。好比当pq大到1024位时,迄今为止尚未人可以利用任何计算工具去完成分解因子的任务。所以,RSA从提出到如今已近二十年,经历了各类攻击的考验,逐渐为人们接受,广泛认为是目前最优秀的公钥方案之一。
然而,虽然RSA的安全性依赖于大数的因子分解,但并无从理论上证实破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是没法从理论上把握它的保密性能如何。
此外,RSA的缺点还有:A)产生密钥很麻烦,受到素数产生技术的限制,于是难以作到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤为是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增长,不利于数据格式的标准化。所以,使用RSA只能加密少许数据,大量的数据加密还要靠对称密码算法。算法