解析 RSA 加解密算法
一、RSA 是什么?
\(\textit{RSA}\) 公钥加密算法是 1977 年由 Ron Rivest、Adi Shamirh 和 Leonard Adleman 在(美国麻省理工学院)开发的。\(\textit{RSA}\) 取名来自开发他们三者的名字。
\(\textit{RSA}\) 算法基于一个十分简单的 数论事实 :将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
二、RSA 算法原理
\(\textit{RSA}\) 算法是一种 非对称密码 算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
下面我们就详细讲解下 \(\textit{RSA}\) 算法加解密过程。
2.1 RSA 算法组成部分
- 原文(Message):需要加密的信息,可以是数字、文字、视频、音频等,用 \(M\) 表示。
- 密文(Ciphertext):加密后得到的信息,用 \(C\) 表示。
- 公钥(Public Key) 和私钥(Private Key):用 \(PU\) 和 \(PR\) 表示。
- 加密算法(Encryption):若 \(E(x)\) 为加密算法,加密过程可以理解为 \(C = E(M)\) 根据原文和加密算法得到密文。
- 解密算法(Decryption):若 \(D(x)\) 为解密算法,解密过程可以理解为 \(M=D(C)\) 根据密文和解密算法得到原文。
2.2 RSA 算法加密过程
- 随机选择两个不相同的素数 \(p, q\);
- 将 \(p, q\) 相乘,记为 \(n = p \times q\);
- 计算 \(n\) 的欧拉函数 \(\varphi(n)\) , 欧拉函数 证明,当 \(p, q\) 为不相同的素数时,\(\varphi(n) = (p-1)(q-1)\)。
- 随机选择一个整数 \(e\),满足两个条件:\(\varphi(n)\) 与 \(e\) 互质,且 \(1 < e < \varphi(n)\)。
- 计算 \(e\) 对于 \(\varphi(n)\) 的模反元素 \(d\),也就是说找到一个 \(d\) 满足 \(ed \equiv 1 \mod \varphi(n)\)。这个式子等价于 \(ed - 1 = k \times \varphi(n)\),实际上就是对于方程 \(ed - k \times \varphi(n) = 1\) 求 \((d,k)\) 的整数解。这个方程可以用 扩展欧几里得算法 求解。
- 最终把 \((e,n)\) 封装成公钥,\((d,n)\) 封装成私钥。
由于理论太枯燥,我们来举个实际例子运行一遍这个算法。
- 随机选择两个不相同的素数 \(p,q\)。我们选择 \(p=103, q=97\)。
- 将 \(p,q\) 相乘,\(n=103 \times 97 = 9991\)
- \(\varphi(n)=(103-1)(97-1)=9792\)
- 随机选择一个 \(e = 1213\),满足 \(\varphi(n)\) 与 \(e\) 互质且 \(1 < e < \varphi(n)\)。
- 计算 \(e\) 对于 \(\varphi(n)\) 的模反元素 \(d\),即代入方程 \(ed - k \times \varphi(n)=1\) 求整数解。将 \(e=1213,\varphi(n)=9792\) 代入方程,得到 \(1213 \times d - 9792 \times k = 1\),很容易可以找到 \((k,d)\) 的一组解 \(k=510, d=4117\)。
- 封装公钥和私钥,最终得到的公钥 \((e,n)=(1213, 9991)\),私钥 \((d,n)=(4117, 9991)\)。 至此为止,我们有了原文 \(M\) ,公钥 \((e,n)\) 和私钥 \((d,n)\)。有了这些信息就可以开始加密和解密了。
2.2.1 加密
在 \(\textit{RSA}\) 算法中,加密过程实际上就是利用公钥 \((e,n)\) 计算 \(C = M^e (mod \ n)\)。假设原文 \(M=6\),代入上面的值,得到 \(C = 6^{1213} (mod \ 9991) = 7863\)。 于是 \(C=7863\),Alice 就把 \(7863\) 发给了 Bob。
2.2.2 解密
Bob 收到了密文 \(C=7863\),就用自己的私钥 \((d,n)=(4117, 9991)\) 进行解密。\(\textit{RSA}\) 证明,原文的 \(e\) 次方对 \(n\) 取模恒等于 \(c\) 的 \(d\) 次方,即 \(C^d ≡ M^e (mod \ n)\) 一定成立,所以 \(M = C^d mod \ n\)。代入 \(C,d,n\) 的值,得到 \(M = 7863^{4117} mod \ 9991 = 6\)。
所以 Bob 就从密文 \(C\) 和私钥 \((d,n)=(4117, 9991)\) 知道了加密之前的原文 \(M=6\)。
在整个通信过程 Alice 只用到了公钥 \((e,n)\) 进行加密,Bob 只用到了私钥 \((d,n)\) 解密,没有任何关于秘钥的传递,只有加密后的密文 \(C\) 有可能在通信中被窃听到。
2.3 为什么 RSA 可以保证加密通信不被破解?
回顾上面的加密过程,我们用到了六个变量: \(p,q,n,\varphi(n),e,d\),其中只有公钥 \((e,n)\) 是公开的。想要破解密文,只要知道私钥 \((d,n)\),计算 \(M = C^d mod \ n\) 就可以破解 \(\textit{RSA}\) 算法。
那么,有没有可能在已知公钥 \((e,n)\) 的情况下,推导出私钥 \((d,n)\)?
根据 \(\textit{RSA}\) 构造的规则(见上述 \(\textit{RSA}\) 加密过程 1-6 步),可以得到以下信息:
- 因为公钥中已知 \(n\),只要计算出 \(d\),就能得到私钥。
- \(ed ≡ 1 (mod \varphi(n))\),需要知道 \(e\) 和 \(\varphi(n)\) 的值来求出 \(d\)。因为在公钥中已知 \(e\),所以只要求出 \(\varphi(n)\) 的值。
- \(\varphi(n)=(p-1)(q-1)\),要求出 \(\varphi(n)\) 的值,需要求出 \(p,q\) 的值。
- \(n=p \times q\),想要求出 \(p,q\) 的值,必须对 \(n\) 做因数分解。
结论:如果 \(n\) 可以被因数分解,\(d\) 就可以沿着 4,3,2,1 步骤推出,也就意味着私钥被破解。
但是 大整数的质因数分解 ,是一件非常困难的事情。目前,除了暴力破解,还没有发现别的有效方法。
三、RSA 算法代码实现
\(\textit{RSA}\) 项目 源码 如下所示:
/********************************************************************************************
* Copyright(c) tcpipstack
* File Name : RSA.c
* Abstract Description : RSA 加解密算法的简单演示
* Create Date : 2010/08/17
* Author : tcpipstack
*-------------------------Revision History--------------------------------------------------
* No Version Date Revised By Item Description
* 1 1.0 10/08/17
*
********************************************************************************************/
#include <stdio.h>
#include <math.h>
/* RSA 算法中加密方公布的密钥是 N 和 E,解密方使用 N 和 D 解密 */
#define P 5 /* P 和 Q 必须为素数,在实际运用中通常为很大的数 */
#define Q 7
#define N (P*Q) /* add the (), or will cause the mistake */
#define Z ((P - 1)*(Q - 1))
#define E 5 /* 加密方选择 E,E 必须和 Z 只有一个公约数 */
#define D 5 /* (E * D - 1) 必须能够被 Z 整除 */
/* 由于 long int 无法表示过大的数字,所以 D 取 5 */
void main(void)
{
int i;
int TrsMsg[4] = {12, 15, 22, 5};
long en[4], de[4];
int SecCode[4], DeMsg[4];
printf("下面是一个 RSA 加解密算法的简单演示:\n");
printf("\t Copyright(C) Long.Luo.\n\n");
printf("报文\t 加密\t 加密后密文\n");
for (i=0; i<4; i++)
{
/* s = m(E) mod N */
en[i] = (int)pow(TrsMsg[i], E);
SecCode[i] = en[i] % N;
printf("%d\t%d\t\t%d\n", TrsMsg[i], en[i], SecCode[i]);
}
printf("\n 原始报文\t 密文\t 加密\t\t 解密报文\n");
for (i=0; i<4; i++)
{
/* d = s(D) mod N */
de[i] = pow(SecCode[i], D);
DeMsg[i] = de[i] % N;
printf("%d\t\t%d\t%d\t\t%d\n", TrsMsg[i], SecCode[i], de[i], DeMsg[i]);
}
getchar();
}
输出结果如下所示:
下面是一个 RSA 加解密算法的简单演示:
Copyright(C) Long.Luo.
报文 加密 加密后密文
12 248832 17
15 759375 15
22 5153632 22
5 3125 10
原始报文 密文 加密 解密报文
12 17 1419857 12
15 15 759375 15
22 22 5153632 22
5 10 100000 5
通过以上,我们就了解了 \(\textit{RSA}\) 算法的原理及其实现。
参考资料
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: C 中 malloc 和 new 的区别
下一篇: 不要相信一个熬夜的人说的每一句话
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论