rsa加密算法步骤 RSA公钥加密算法
rsa加密算法步骤 RSA公钥加密算法
2024-11-22 10:48:49  作者:哥搞定上帝  网址:https://m.xinb2b.cn/know/ntp231874.html


终端之间信息传递安全性的保证始终是业务的刚性需求。不同的加密算法针对不同的业务需求,

因为公司是金融公司性质,又不是传统的金融公司(PS:牵扯到数字货币、常听说的比如:比特币),加密算法这块也算是有一部分的了解。

这里要讲的内容如 标题????

数字签名

数字签名就是类似纸质文件上的手写签名的电子版。任何人都可以轻松地核对签名,不能伪造它是其存在的根本目的。

数字签名可以为签名者身份和其签署的信息内容提供证明。

对于电子签署的商业性合同,电子支票,电子购货单和其他一些各方希望进行认证的电子信息来说是一种理想的解决方案。

e.g:

当 n = 10^9 时其误差不超过 6% 其:π(n)=508,475,34,且 n/ln * n≈ 482,549,42

伯努利实验

RSA基于素数原理:寻求大素数是很容易的,把一个数分解成两个最大素数的积却相当的困难

公钥加密

公钥加密,顾名思义有一把 公钥 与 私钥

在 RSA 加密算法中,每一个秘钥由一对整数组成。在密码学中常以 Alice 与 Bob 作为例子,这也是每当有人普及比特币相关的技术的时候频率出现较多的名词。


如图:用 $P_A$ 表示 Alice 公钥,$S_A$ 表示 Alice 私钥

同理:


如图:用 $P_B$ 表示 Bob 公钥,$S_B$ 表示 Bob 私钥

秘钥需要保密,公钥可以对任何人透露,这个跟比特币地址是一样的。

公钥和秘钥指定了可用于任何信息的函数。设 $\mathfrak{D}$ 表示允许的信息集合。其可能是所以有限长度的位序列的集合。

在最原始的公钥加密设想中,要求公钥与秘钥指定一种从 $\mathfrak{D}$ 到其自身的一一对应的函数。对应 Alice 的公钥 $P_A$ 的函数用 $P_A()$ 表示,他的秘钥 $S_A$ 的函数表示成 $S_A()$, 因此 $P_A()$ 与 $S_A()$ 函数都是 $\mathfrak{D}$ 的排列。架设已知秘钥 $P_A$ 或 $S_A$,可以有效的计算出函数 $P_A()$ 和 $S_A()$


系统中任何参与者的公钥和秘钥都是一个“匹配对”,它们指定的函数互为反函数,也就是说,对于任何消息 $M\in\mathfrak{D} $ 有:

$$ M = S_A(P_A(M)) \ M = P_A(S_A(M)) $$


由此可以看出,运用两把秘钥 $P_A$ 和 $S_A$ 对 $M$ 相继进行变换后,最后任然得到消息 $M$

故在应用程序中:要求除了 Alice 外,没人能在较实用的时间内计算出函数 $S_A()$。 对于送给 Alice 加密邮件的保密性与 Alice 的数字签名的有效性。

因为$P_A$是公开的,就比如 数字货币的地址,这样就可以计算出 $P_A()$ 它也是 $S_A()$ 的反函数,这个时候就要保证只有 Alice 能够计算出 $S_A()$ 。

模拟一个发送环境:


如上图: Bob 给 Alice 发送一条加密的消息 Message,窃取着得到的是一串乱码。

Bob 得到 Alice 的公钥 $P_A$

Bob 计算出对应的 M 的密文 $C=P_A(M)$,并把 C发送给 Alice

当 Alice 得到密文 C 之后,运用自己的秘钥 $S_A$ 恢复原始信息: $S_A(C)=S_A(P_A(M))=M$.

由于 $S_A()$ 和 $P_A()$ 互为反函数,所以 Alice 能够根据 C 计算出 M。因为只有 Alice 能够计算出 $S_A()$, 所以也只有 Alice 能根据 C计算出 M。因为 Bob 运用 $P_A$ 对M进行加密,所以只有 Alice 可以理解接收的消息。

用类似的公钥系统的设想可以很容易的实现数字签名,现在 Alice 希望把一个数字签署的答复 M^' 发送给 Bob


在公钥的数字签名中, Alice 将她的数字签名 $\sigma = S_A(M')$ 附加到消息 M‘上,来对消息 M’ 签名。她将消息/签名对 $(M', \sigma)$ 发送给 Bob,Bob 通过检查等式 $M’ = P_A(\sigma)$ 来验证它。如果等式成立,则他接受 $(M',\sigma)$ 作为 Alice 已经签名的一个消息

Alice 运用她的秘钥 $S_A$ 和等式 $\sigma = S_A(M')$ 计算出信息 M’ 的数字签名 $\sigma$.

Alice 把消息/签名对 $(M', \sigma)$ 发送给 Bob.

当 Bob 收到 $(M', \sigma)$ 时,他可以利用 Alice 的公钥,通过验证等式 $M’ = P_A(\sigma)$ 来证实该消息的确是来自 Alice.

如果 M’ 包含 Alice 的名字,这样 Bob 就知道应该使用谁的公钥。

由上图中的验证可以看到,如果符合 Bob 可以得出消息 M‘ 确实是 Alice 签名的结论。如果不成立,那么 Bob 就可以得出一个结果: 要么就是信息 M‘或数字签名 $\sigma$ 因传输错误而损坏,要么信息对 $(M',\sigma)$ 是一个故意的伪造。

因为一个数字签名既证明了签署者身份,也证明了签署的信息内容,所以它是对文件末尾的手写签名的一种模拟。

数字签名必须可以被能取得签署者公钥的人去验证,一条所签署过的信息可以被确认方确后再传送到其他可以验证签名的各方。

比如我给你的一个比特币其实就是一个签名的过程,只是比特币采用的是多次签名加密技术,比这个要复杂许多(做区块链开发的人可能见笑了),其原理是怎样的呢?密码学中一个通俗的例子:

Alice 给 Bob 的一张电子支票,Bob 确认了支票上 Alice 的签名后,就可以把这张支票交送给银行,而银行也可以对签名进行一个验证,然后就可以调拨相应的资金。

上面讲到的是签署的信息是没有加密的,该信息是公开透明的,比如比特币交易的过程中是公开透明,该行为会向全网进行一个广播,同而使各个节点都能同步到该交易事件。

而我们这里要说的反而恰恰相反,我们要把信息进行一个加密,怎样去加密呢?就是把有关加密和签名的两种方案结合起来使用,就可以创建出同时被签署和加密的消息,签署者首先把其数字签名附加在消息的后面,然后再用他预定的接受者的公钥对最终的消息/签名对进行加密。接收者用其密钥对收到的消息进行解密,以同时获得原始消息和数字签名。然后接收者可以用签署者的公钥对签名进行验证。很有意思!

RSA加密系统

公钥私钥创建过程

1.随机选出最大素数 $\mathcal{P}$ 和 $\mathcal{q}$, 使得 $\mathcal{P}\not=\mathcal{q}$ e.g:素数 $\mathcal{P}$ 和$\mathcal{q}$ 可能各有 1024 位。

2.计算 $n=\mathcal{P} \mathcal{q}$

3.选取一个与 $\phi(n)$互质的最小奇数 e,其中由等式 $\phi(n)$ 等于 ($\mathcal{P}-1$)($\mathcal{q}-1$)

4.对模 $\phi(n)$, 计算出 e 的乘法逆元 d 值。

5.将对 $P=(e,n)$ 公开,并作为参与者的 RSA 公钥

6.使对 $S=(d,n)$ 保密,并作为参与者的 RSA秘钥

设 $D$ 为集合 $Z_n$.为了变换与公钥 $P=(e,n)$ 相关的消息 $M$, 计算 $$P(M) = M^e\mod n$$

这个时候变换与秘钥 $S =(d,n)$ 相关的密文 C,计算 $$S(C)=C^d \mod n$$

上面所看到的等式对加密与签名是通用的。为了创建一个签名,签署人把其秘钥应用于待签署的消息,而不是密文中。为了确认签名,将签署人的公钥应用在签名中,而并非在加密的消息中。

用模的求幂过程,来对公钥与秘钥的一些操作。

我们设公钥(e,n)和秘钥(d,n)满足 $\lg e = O(1)$, $\lg d \leq \beta$, 且 $\lg n \leq \beta$.

然后,应用公钥需要执行 $O(1)$ 次模乘法运算和 $O(\beta^2)$ 次位操作。 应用秘钥需要执行 $O(\beta)$ 次模乘法运算 $O(\beta^3)$ 次位操作。

RSA安全性保证

RSA加密的安全性主要来源于对最大整数进行因式分解的困难性。如果对方对公钥中的模 n 进行分解,就可以根据公钥推导出秘钥,主要是因为对方和公钥创建者以同样的方法使用因子 $\mathcal{P}$ 和 $\mathcal{q}$ .故如果能够分解大整数,就可以轻易破解 RSA 加密算法。

这样来讲:对RSA加密系统的破解难易程度取决于分解最大整数的困难度。

在计算机发展的历史中至今还没有发行比分解模 n 更容易的方法来打破 RSA加密。

通过随机选取两个 1024 位的素数并求出它们的积,就可以创建出一把用现在技术在可行时间内破解的公钥。也就是说在算法的发展史上没有取得新的突破性进展的时候,RSA 加密算法是一种安全方面的保证。

基于上面论述的原理,在实际的实现过程中 选取的位素数通常在 768到 2048 位。由此就需要能够有效的找出最大素数。

在实际的应用当中为了提高效率,最长使用的是一种 秘钥管理 模式的RSA,来实现快速无公钥加密系统。在这样的一个系统中,加密秘钥与解密秘钥是同一个。

e.g:

Alice 把一条长消息 M 发送给 Bob, 她从快速无公钥加密系统中选取一把随机秘钥 K,然后运用 K 对 M进行加密,得到密文 C。这个时候 C的长度与 M一样长,但是 K相当短。在一步, Alice 利用 Bob的公开 RSA秘钥对 K进行加密。 因为 K 很短,所以计算 $P_B(K)$ 的速度也很快。$t_1 = P_B(K)的计算时间$,$t_2 = P_B(M)的计算时间$, 有: $t_1 > t_2$.

最后 Alice 把 $(C,P_B(K))$ 传送给 Bob, Bob对 $P_B(K)$ 解密得到 K,然后在用 K 对 C 进行解密,得到 M。

通过上面例子了解到:使用一种混合的方法来提高数字签名的执行效率。

把 RSA 与一个公开的 抗冲突散列算法 h 结合。 使用该函数的目的就是找出两条消息 M和M',有 h(M)=h(M').

h(M)的值是消息M的一个短 “指纹” 的一个概念。

如果 Alice 签署消息 M,她第一步要做的就是把函数 h 作用于 M得到的指纹h(M),然后用她的秘钥加密h(M). Alice 将 $(M,S_A(h(M)))$ 作为她签署的 M 的版本发送给 Bob. Bob 可以通过计算 h(M),并将 $P_A$ 应用于收到的 $P_A(h(M))$ 验证其是否等于h(M)来验证签名的真实性。

原理:没有人能够同时创建出两条具有相同指纹的消息,所以在计算机上不可能改变签署的消息,又保持了签名的合法性。

所以利用证书可以轻松地分配公钥。

e.g:

在公网中有一个 T,每个人都知道其 公钥。 Alice 从T得到一条签署的证书,声明 “Alice” 的公钥是 $P_A$. 由于每个人都知道 $P_T$,该证书是 “自我认证”。 Alice 可以把自己的证书含在签名信息当中,使得接受者可以立即得到 Alice 的公钥,来验证其签名。因为 Alice 的秘钥是被 T 签署的,所以接收者知道 Alice 的秘钥确实是 Alice 本人的秘钥。

如果你看到这路觉得公式看着别扭,我也无能为力( ⊙ o ⊙ )!,掘金的富文本还有待加强!!!

  • 电脑d盘锁住了怎么解决(电脑d盘锁住了解决方法介绍)
  • 2024-11-22电脑d盘锁住了解决方法介绍通过“我的电脑”或者“计算机”打开电脑的磁盘,加密的磁盘会显示一把锁单击电脑左面左下角的“开始”,“控制面板”单击“系统和安全”,会动的跳转至下一个页面4.单击“Bitlocker驱动器加密”在有一把。
  • 桂花室内养殖方法(桂花盆栽怎么养)
  • 2024-11-22桂花盆栽怎么养桂花树姿挺秀,四季常青,开花时飘香四溢,是一种深受人们喜爱的乔木桂花不仅可以种植在室外,还可以作为盆栽种植于室内桂花盆栽需要选择合适的盆土,适当进行浇水施肥,保证充足的光照以及合理的枝叶修剪掌握桂花的。
  • 爆炒猪大肠如何做(怎么做爆炒猪大肠)
  • 2024-11-22怎么做爆炒猪大肠用料:猪大肠500克,青、红椒共150克,水发木耳50克调料:葱1棵,姜1块,蒜3瓣,料酒、生抽各0.5汤匙,精盐3茶匙,味精、香油各1茶匙,淀粉3茶匙,花生油1汤匙先将猪大肠洗净煮至八成熟,改刀成三。
  • 肾阴虚不能吃西洋参吗(阴虚体质能吃西洋参吗)
  • 2024-11-22阴虚体质能吃西洋参吗阴虚体质能吃西洋参吗西洋参具有滋阴补气,宁神益智及清热生津,降火消暑的双重功效古语云:“西洋参性凉而补,凡欲用人参而不受人参之温者皆可用之”故补而不燥是西洋参的特别之处那么阴虚体质能吃西洋参吗?专家表。
  • 微信创业卖仿真枪(微信创业卖仿真枪)
  • 2024-11-22微信创业卖仿真枪本报讯(记者杨林聪)朋友圈变成了生意圈,很多年轻人创业选择做微商浦江的一位小伙子就动起了歪脑筋,他在微信上卖起了仿真枪,结果在上周,他得到了一副真手铐微信创业卖仿真枪家里还搜出了30把近日,浦江县公安。
  • 刘畊宏梨形身材改善(刘畊宏的演员起点真的高)
  • 2024-11-22刘畊宏的演员起点真的高刘畊宏如今到底有多红?完全就不用多介绍了吧就,只是想“深扒”一下这个好像永远都在周杰伦“世界”里的肌肉男的影视之路刘畊宏生于1972年,对啊你没看错,今年10月他就年过半百了,这身材,这体态,这脸,5。
  • 潮阳十大传说故事(吃白食民间传说故事)
  • 2024-11-22吃白食民间传说故事文/如梦从前有三个结义兄弟,一个是文人,一个是篾匠,一个是整天无所事事的浪子每次三人在一起吃饭都是文人或者篾匠付钱,那个浪子吃得比别人多,却从不付钱一日文人和篾匠就商议着,不带浪子在一起吃饭了他们商议。
  • 招魂三实拍镜头(频频翻车招魂3首曝预告)
  • 2024-11-22频频翻车招魂3首曝预告恐怖电影里经典很多,但是往往拍到后面烂片的概率就越来越大想要延续IP的人气,同时又要推陈出新用新鲜的元素带给观众恐怖感,本身就有很大的难度,所以才让一部部经典恐怖IP翻车不过有一部《招魂》,拍了两部都。
  • 拉链坏了怎么修理图解(拉链坏了的4种情况)
  • 2024-11-22拉链坏了的4种情况我们买到这些带拉链的物品,遇到拉链不灵活拉不开、爆开、缺齿等烦心问题,该怎么办呢?落落整理了一些生活小技巧带你去看看吧!1拉链不灵活衣服、包包、裤子拉链受潮或生锈、氧化后拉动时不畅通我们该怎么办解决办。
  • 考研成功最重要的是什么 宝贵资料是考研成功的关键
  • 2024-11-22考研成功最重要的是什么 宝贵资料是考研成功的关键考研其实是一场“信息战”,资料收集至关重要,想必很多考生都清楚,考研其实是一场关于信息的战争,信息的收集是非常重要的在备考期间考生需要注意收集一些相关的资料,才能够做好复习工作,满足目标院校的考试要求。
  • 怀念汪曾祺 再见汪曾祺
  • 2024-11-22怀念汪曾祺 再见汪曾祺“大一”听汪曾祺先生讲座后,再次见到汪先生,是四年以后其时我已大学毕业,在一家报社供职我所在的副刊部主任士是闽南人,元旦省亲返京,带回许多水仙球,准备送给几位作家,藉此联络感情对于送水仙球之任务,我当。