RSA加密解密

 RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它可以抵抗到目前为止已知的全部密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,所以能够将乘积公开做为加密密钥。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操做。算法

  RSA是被研究得最普遍的公钥算法,从提出到如今已近二十年,经历了各类攻击的考验,逐渐为人们接受,广泛认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并无从理论上证实破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是没法从理论上把握它的保密性能如何,并且密码学界多数人士倾向于因子分解不是NPC问题。安全

  RSA的缺点主要有:ide

A)产生密钥很麻烦,受到素数产生技术的限制,于是难以作到一次一密。性能

B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤为是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个ui

长度还在增长,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其余实体使用1024比特的密钥。C)RSA密钥长度随着保密级别提升,增长很快。下表列出了对同一安全级别所对应的密钥长度。加密

 

保密级别 对称密钥长度(bit) RSA密钥长度(bit) ECC密钥长度(bit) 保密年限
80 80 1024 160 2010
112 112 2048 224 2030
128 128 3072 256 2040
192 192 7680 384 2080
256 256 15360 512 2120

 这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操做,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。早在1973年,英国国家通讯总局的数学家Clifford Cocks就发现了相似的算法。可是他的发现被列为绝密,直到1998年才公诸于世。spa

 

  RSA算法是一种非对称密码算法,所谓非对称,就是指该算法须要一对密钥,使用其中一个加密,则须要用另外一个才能解密。blog

 

  RSA的算法涉及三个参数,n、e一、e2。ip

 

  其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 ci

 

  e1和e2是一对相关的值,e1能够任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

 

  (n及e1),(n及e2)就是密钥对。

 

  RSA加解密的算法彻底相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;

 

  e1和e2能够互换使用,即:

 

  A=B^e2 mod n;B=A^e1 mod n;

C#代码实现

需引用using System.Security.Cryptography;

/// <summary>         /// RSA加密         /// </summary>         /// <param name="publickey"></param>         /// <param name="content"></param>         /// <returns></returns>         public static string RSAEncrypt(string publickey, string content)         {             publickey = @"<RSAKeyValue><Modulus>5m9m14XH3oqLJ8bNGw9e4rGpXpcktv9MSkHSVFVMjHbfv+SJ5v0ubqQxa5YjLN4vc49z7SVju8s0X4gZ6AzZTn06jzWOgyPRV54Q4I0DCYadWW4Ze3e+BOtwgVU1Og3qHKn8vygoj40J6U85Z/PTJu3hN1m75Zr195ju7g9v4Hk=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>";             RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();             byte[] cipherbytes;             rsa.FromXmlString(publickey);             cipherbytes = rsa.Encrypt(Encoding.UTF8.GetBytes(content), false);

            return Convert.ToBase64String(cipherbytes);         }

        /// <summary>         /// RSA解密         /// </summary>         /// <param name="privatekey"></param>         /// <param name="content"></param>         /// <returns></returns>         public static string RSADecrypt(string privatekey, string content)         {             privatekey = @"<RSAKeyValue><Modulus>5m9m14XH3oqLJ8bNGw9e4rGpXpcktv9MSkHSVFVMjHbfv+SJ5v0ubqQxa5YjLN4vc49z7SVju8s0X4gZ6AzZTn06jzWOgyPRV54Q4I0DCYadWW4Ze3e+BOtwgVU1Og3qHKn8vygoj40J6U85Z/PTJu3hN1m75Zr195ju7g9v4Hk=</Modulus><Exponent>AQAB</Exponent><P>/hf2dnK7rNfl3lbqghWcpFdu778hUpIEBixCDL5WiBtpkZdpSw90aERmHJYaW2RGvGRi6zSftLh00KHsPcNUMw==</P><Q>6Cn/jOLrPapDTEp1Fkq+uz++1Do0eeX7HYqi9rY29CqShzCeI7LEYOoSwYuAJ3xA/DuCdQENPSoJ9KFbO4Wsow==</Q><DP>ga1rHIJro8e/yhxjrKYo/nqc5ICQGhrpMNlPkD9n3CjZVPOISkWF7FzUHEzDANeJfkZhcZa21z24aG3rKo5Qnw==</DP><DQ>MNGsCB8rYlMsRZ2ek2pyQwO7h/sZT8y5ilO9wu08Dwnot/7UMiOEQfDWstY3w5XQQHnvC9WFyCfP4h4QBissyw==</DQ><InverseQ>EG02S7SADhH1EVT9DD0Z62Y0uY7gIYvxX/uq+IzKSCwB8M2G7Qv9xgZQaQlLpCaeKbux3Y59hHM+KpamGL19Kg==</InverseQ><D>vmaYHEbPAgOJvaEXQl+t8DQKFT1fudEysTy31LTyXjGu6XiltXXHUuZaa2IPyHgBz0Nd7znwsW/S44iql0Fen1kzKioEL3svANui63O3o5xdDeExVM6zOf1wUUh/oldovPweChyoAdMtUzgvCbJk1sYDJf++Nr0FeNW1RB1XG30=</D></RSAKeyValue>";             RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();             byte[] cipherbytes;             rsa.FromXmlString(privatekey);             cipherbytes = rsa.Decrypt(Convert.FromBase64String(content), false);

            return Encoding.UTF8.GetString(cipherbytes);         }

相关文章
相关标签/搜索