1、RSA 加密算法原理必 备 数 学 知 识RSA 加密算法中,只用到素数、互质数、指数运算、模运算等几个简单的数学知识。所以,我们也需要了解这几个概念即可。素 数素数又称质数,指在一个大于 1 的自然数中,除了 1 和此整数自身外,不能被其他自然数整除的数。这个概念,我们在上初中,甚至小学的时候都学过了,这里就不再过多解释了。互 质 数百度百科上的解释是:公因数只有 1 的两个数,叫做互质数。;维基百科上的解释是:互质,又称互素。若 N 个整数的最大公因子是 1,则称这 N 个整数互质。常见的互质数判断方法主要有以下几种:1. 两个不同的质数一定是互质数。例如,2 与 7、13 与 19。2.
2、 一个质数,另一个不为它的倍数,这两个数为互质数。例如,3 与 10、5 与 26。3. 相邻的两个自然数是互质数。如 15 与 16。4. 相邻的两个奇数是互质数。如 49 与 51。5. 较大数是质数的两个数是互质数。如 97 与 88。6. 小数是质数,大数不是小数的倍数的两个数是互质数。例如 7 和 16。7. 2 和任何奇数是互质数。例如 2 和 87。8. 1 不是质数也不是合数,它和任何一个自然数在一起都是互质数。如 1 和 9908。9. 辗转相除法。指 数 运 算指数运算又称乘方计算,计算结果称为幂。n m 指将 n 自乘 m 次。把 nm 看作乘方的结果,叫做”n 的 m
3、次幂” 或”n 的 m 次方”。其中,n 称为“ 底数”,m 称为“指数” 。模 运 算模运算即求余运算。“模”是“Mod”的音译。和模运算紧密相关的一个概念是 “同余”。数学上,当两个整数除以同一个正整数,若得相同余数,则二整数同余。两个整数 a, b,若它们除以正整数 m 所得的余数相等,则称 a, b 对于模 m 同余,记作: a b (mod m);读作:a 同余于 b 模m,或者,a 与 b 关于模 m 同余。例如:26 14 (mod 12)。RSA 加 密 算 法RSA加 密 算 法 简 史RSA 是 1977 年由罗纳德李维斯特( Ron Rivest)、阿迪萨莫尔(Adi S
4、hamir)和伦纳德阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。公 钥 与 密 钥 的 产 生假设 Alice 想要通过一个不可靠的媒体接收 Bob 的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:1. 随意选择两个大的质数 p 和 q,p 不等于 q,计算 N=pq。2. 根据欧拉函数,求得 r = (p-1)(q-1)3. 选择一个小于 r 的整数 e,求得 e 关于模 r 的模反元素,命名为 d。 (模反元素存在,当且仅当 e 与 r 互质)4. 将 p 和 q 的记录销毁。(N,e)是
5、公钥,(N,d)是私钥。Alice 将她的公钥(N,e)传给 Bob,而将她的私钥(N,d) 藏起来。加 密 消 息假设 Bob 想给 Alice 送一个消息 m,他知道 Alice 产生的 N 和 e。他使用起先与 Alice 约好的格式将 m 转换为一个小于 N 的整数n,比如他可以将每一个字转换为这个字的 Unicode 码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为 n。用下面这个公式他可以将 n 加密为 c:n e c (mod N)计算 c 并不复杂。Bob 算出 c 后就可以将它传递给 Alice。解 密 消 息Ali
6、ce 得到 Bob 的消息 c 后就可以利用她的密钥 d 来解码。她可以用以下这个公式来将 c 转换为 n:c d n (mod N)得到 n 后,她可以将原来的信息 m 重新复原。解码的原理是:c d n ed(mod N)以及 ed 1 (mod p-1)和 ed 1 (mod q-1)。由费马小定理可证明(因为 p 和 q 是质数)n ed n (mod p) 和 n ed n (mod q)这说明(因为 p 和 q 是 不同 的质数,所以 p 和 q 互质)n ed n (mod pq)签 名 消 息RSA 也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的
7、消息计算一个散列值(Message digest),然后用她的密钥(private key)加密这个散列值并将这个 “署名” 加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。编 程 实 践下面,开始我们的重点环节:编程实践。在开始编程前,我们通过计算,来确定公钥和密钥。计算公钥和密钥1. 假设 p = 3、q = 11(p ,q 都是素数即可。 ) ,则 N = pq = 33;2. r = (p-1)(
8、q-1) = (3-1)(11-1) = 20;3. 根据模反元素的计算公式,我们可以得出,ed 1 (mod 20),即 ed = 20n+1 (n 为正整数);我们假设 n=1,则 ed = 21。e、d 为正整数,并且 e 与 r 互质,则 e = 3,d = 7。 (两个数交换一下也可以。 )到这里,公钥和密钥已经确定。公钥为(N, e) = (33, 3),密钥为(N, d) = (33, 7)。RSA加 密 算 法 的 缺 点虽然 RSA 加密算法作为目前最优秀的公钥方案之一,在发表三十多年的时间里,经历了各种攻击的考验,逐渐为人们接受。但是,也不是说 RSA 没有任何缺点。由于没
9、有从理论上证明破译 RSA 的难度与大数分解难度的等价性。所以,RSA 的重大缺陷是无法从理论上把握它的保密性能如何。在实践上,RSA 也有一些缺点:1. 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密;2. 分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢, 。RSA加 密 算 法 的 安 全 性当 p 和 q 是一个大素数的时候,从它们的积 pq 去分解因子 p 和 q,这是一个公认的数学难题。然而,虽然 RSA 的安全性依赖于大数的因子分解,但并没有从理论上证明破译 RSA 的难度与大数分解难度等价。1994 年 彼得秀尔(Peter Shor)证明一台 量子计算机可以在多项式时间内进行因数分解。假如量子计算机有朝一日可以成为一种可行的技术的话,那么秀尔的算法可以淘汰 RSA 和相关的衍生算法。(即依赖于分解大整数困难性的加密算法)另外,假如 N 的长度小于或等于 256 位,那么用一台个人电脑在几个小时内就可以分解它的因子了。1999 年,数百台电脑合作分解了一个 512 位长的 N。1997 年后开发的系统,用户应使用 1024 位密钥,证书认证机构应用 2048 位或以上。