添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

​ 最近学习计算机网络的时候对数据加密有点兴趣,就随便网络上翻了一番,本文主要介绍的是计算机网络中最常见的 RSA加密算法 ,也是https中SSL的核心。主要参考的博客链接在文尾贴出。

密码学发展史

在说RSA加密算法之前, 先说下密码学的发展史。其实密码学的诞生,就是为了运用在战场,在公元前,战争之中出现了秘密书信。在中国历史上最早的加密算法的记载出自于周朝兵书《六韬.龙韬》中的《阴符》和《阴书》。在遥远的西方,在希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国的战争中,广泛使用了移位法进行加密处理战争通讯信息。

相传凯撒大帝为了防止敌人窃取信息,就使用加密的方式传递信息。那么当时的加密方式非常的简单,就是对二十几个罗马字母建立一张对照表,将明文对应成为密文。那么这种方式其实持续了很久。甚至在二战时期,日本的电报加密就是采用的这种原始加密方式。

​ 凯撒密码对照表

早期的密码学一直没有什么改进,几乎都是根据经验慢慢发展的。直到20世纪中叶,由香农发表的《秘密体制的通信理论》一文,标志着加密算法的重心转移往应用数学上的转移。于是,逐渐衍生出了当今重要的三类加密算法:非对称加密、对称加密以及哈希算法(HASH严格说不是加密算法,但由于其不可逆性,已成为加密算法中的一个重要构成部分)。

1976年以前,所有的加密方法都是同一种模式:加密和解密使用同样规则(简称"密钥"),这被称为 "对称加密算法" ,使用相同的密钥,两次连续的对等加密运算后会回复原始文字,也有很大的安全隐患。

1976年,两位美国计算机学家Whitfield Diffie 和 Martin Hellman,提出了一种崭新构思,可以在不直接传递密钥的情况下,完成解密。这被称为 "Diffie-Hellman密钥交换算法" 。也正是因为这个算法的产生,人类终于可以实现非对称加密了:A给B发送信息

  • B要先生成两把密钥(公钥和私钥)。公钥是公开的,任何人都可以获得,私钥则是保密的。
  • A获取B的公钥,然后用它对信息加密。
  • B得到加密后的信息,用私钥解密。
    理论上如果公钥加密的信息只有私钥解得开,那么只要私钥不泄漏,通信就是安全的。
  • 1977年,三位数学家Rivest、Shamir 和 Adleman 设计了一种算法,可以实现非对称加密。这种算法用他们三个人的名字命名,叫做 RSA算法 。从那时直到现在,RSA算法一直是最广为使用的"非对称加密算法"。毫不夸张地说,只要有计算机网络的地方,就有RSA算法。这种算法非常可靠,密钥越长,它就越难破解。根据已经披露的文献,目前被破解的最长RSA密钥是232个十进制位,也就是768个二进制位,因此可以认为,1024位的RSA密钥基本安全,2048位的密钥极其安全,当然量子计算机除外。

    RSA算法的原理

    下面进入正题,解释RSA算法的原理,其实RSA算法并不难,只需要一点 数论知识 就可以理解。(后悔当时离散数学没有学好了55555)

  • 素数 :又称 质数 ,指在一个大于1的 自然数 中,除了1和此 整数 自身外,不能被其他自然数 整除 的数。
  • 互质 ,又称 互素 若N个整数的 最大公因子 是1 ,则称这N个整数互质。
  • 模运算 求余运算 。“模”是“Mod”的音译。和模运算紧密相关的一个概念是“同余”。数学上,当两个整数除以同一个 整数,若得相同 余数 ,则二整数 同余
  • 任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?(比如,在1到8之中,有多少个数与8构成互质关系?)计算这个值的方法就叫做 欧拉函数 ,以φ(n)表示。

  • 如果n是质数的某一个次方,即 n = p^k (p为质数,k为大于等于1的整数),则φ(n) = φ(p^k) = p^k - p^(k-1)。也就是φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4
  • 计算8的欧拉函数,和8互质的 1 、2、 3 、4、 5 、6、 7 、8
    φ(8) = 4

  • 如果n是质数,则 φ(n)=n-1 。因为质数与小于它的每一个数,都构成互质关系。比如5与1、2、3、4都构成互质关系。
  • 计算7的欧拉函数,和7互质的 1 2 3 4 5 6 、7
    φ(7) = 6

  • 如果n可以分解成两个互质的整数之积,即 n = p * k ,则φ(n) = φ(p * k) = φ(p1)*φ(p2)
  • 计算56的欧拉函数
    φ(56) = φ(8) * φ(7) = 4 * 6 = 24

    欧拉定理 :如果两个正整数m和n互质,那么m的φ(n)次方减去1,可以被n整除。

    费马小定理 :欧拉定理的特殊情况,如果两个正整数m和n互质,而且n为质数!那么φ(n)结果就是n-1。

    还剩下最后一个概念, 模反元素 :如果 两个正整数e和x互质 ,那么一定可以找到整数d,使得 e*d-1 被x整除,或者说ed被x除的余数是1。
    那么d就是e相对于x的模反元素。

    d是模反元素

  • 根据欧拉定理
  • ​ 最终等式联立转换

    这个等式成立有一个前提!就是关于模反元素的, 就是当整数e和φ(n)互质 !一定有一个整数d是e相对于φ(n)的模反元素。
    我们可以测试一下。
    m取值为4
    n取值为15
    φ(n)取值为8
    e 如果取值为3
    d 可以为 11、19... (模反元素很明显不止一个,其实就是解二元一次方程)这里应先由ed=kx+1,存在一个d满足等式,d和k未知,k是可以任取的,x=φ(n),由此求的d,唯有这样求得的d才能和e构成密钥对
    如果你测试了,那么你可以改变m的值试一下,其实这个等式不需要m和n 互质。只要m小于n 等式依然成立。
    这里需要注意的是,我们可以看做 m 通过一系列运算得到结果仍然是 m。这一系列运算中,分别出现了多个参数n、φ(n)、e还有d。

    ​ m 的 e乘上d 次方为 加密运算 ,得到结果 c
    c 模以 n 为 解密运算 ,得到结果 m
    这似乎可以用于加密和解密(这里还没有公钥的说法)。但这样,加密的结果会非常大。明文数据将非常小(虽然RSA用于加密的数据也很小,但是没这么大悬殊),真正的RSA要更加强大,那么RSA是怎么演变来的呢??
    早期很多数学家也停留在了这一步!直到1967年迪菲赫尔曼密钥交换打破了僵局!

    迪菲赫尔曼密钥交换

    这个密钥交换当时轰动了整个数学界!而且对人类密码学的发展非常重要,因为这个伟大的算法能够拆分刚才的等式。当非对称加密算法没有出现以前,人类都是用的对称加密。所以密钥的传递,就必须要非常小心。
    迪菲赫尔曼密钥交换 就是解决了密钥传递的保密性,我们来看一下

    假设一个传递密钥的场景。算法就是用3 的次方去模以17。 三个角色

  • 服务器 随机数 15
    这个15只有服务器才知道。通过算法得到结果 6 因为 3的15次方 mod 17 = 6 。然后将结果 6 公开发送出去,拿到客户端的 12 ,然后用12^15 mod 17 得到结果10(10就是交换得到的密钥)
  • 客户端 随机数13
    客户端用3 的 13次方 mod 17 = 12 然后将得到的结果12公布出去。
    拿到服务器的 6 ,然后用6^13 mod 17 得到结果10(10就是交换得到的密钥)
  • 第三者只能拿到6 和 12 ,因为没有私密数据13、15,所以它没法得到结果10。

    为什么 6的13次方会和12的15次方得到一样的结果呢?因为这就是规律,我们可以用小一点的数字测试一下3^3 mod 17 = 10和10 ^ 2 mod 17 ; 3 ^ 2 mod 17 = 9和9^3 mod 17结果都是15。迪菲赫尔曼密钥交换最核心的地方就在于这个规律

    迪菲赫尔曼密钥交换转换其实解释的就是求模的过程中多次指数运算并求模相当于只求模一次,这是取余的一个非常重要的性质。从而与之前欧拉公式、模反规则得到的公式联立

    注意上面例子中的密钥e和d并不能作为真正的密钥来使用,只是用来方便解释迪菲赫尔曼密钥交换的原理,他们并不满足模反元素的规则,要求e和φ(n)互质,显然上面图片中φ(n)=16,

    RSA的诞生

    RSA原理

    现在我们知道了m^e % n = c是加密,c^d % n = m是解密,m就是原始数据,c是密文,公钥是n和e,私钥是n和d,所以只有n和e是公开的。加密时我们也要知道φ(n)的值,最简单的方式是用两个质数之积得到,别人想破解RSA也要知道φ(n)的值,只能对n进行因数分解,那么我们不想m被破解,n的值就要非常大,就是我们之前说的,长度一般为1024个二进制位,这样就很安全了。但是据说量子计算机(用于科研,尚未普及)可以破解,理论上量子计算机的运行速度无穷快,大家可以了解一下。

    以上就是RSA的数学原理

    (1)选择一对不同的、足够大的素数p,q。
    (2)计算n=pq。
    (3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
    (4)找一个与f(n)互质的数e,且1<e<f(n)。
    (5)计算d,使得de≡1 mod f(n)。这个公式也可以表达为d ≡e-1 mod f(n)
    这里要解释一下,≡是数论中表示同余的符号。公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,不管f(n)取什么值,符号右边1 mod f(n)的结果都等于1;符号的左边d与e的乘积做模运算后的结果也必须等于1。这就需要计算出d的值,让这个同余等式能够成立。
    (6)公钥KU=(e,n),私钥KR=(d,n)。
    (7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为: img
    (8)解密过程为: img

    (1)设计公私密钥(e,n)和(d,n)。
    令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1 mod f(n),即3×d≡1 mod 20。
    d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:
    通过试算我们找到,当d=7时,e×d≡1 mod f(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e,n)=(3,33),解密密钥(私钥)为:KR =(d,n)=(7,33)。
    (2)英文数字化
    将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:
    则得到分组后的key的明文信息为:11,05,25。
    (3)明文加密
    用户加密密钥(3,33) 将数字化明文分组信息加密成密文。由C≡Me(mod n)得:
    因此,得到相应的密文信息为:11,26,16。
    4)密文解密。
    用户B收到密文,若将其解密,只需要计算 img
    用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。
    你看,它的原理就可以这么简单地解释!
    当然,实际运用要比这复杂得多,由于RSA算法的公钥私钥的长度(模长度)要到1024位甚至2048位才能保证安全,因此,p、q、e的选取、公钥私钥的生成,加密解密模指数运算都有一定的计算程序,需要仰仗计算机高速完成。

    参考链接: https://www.cnblogs.com/jiftle/p/7903762.html

    https://www.jianshu.com/p/ad3d1dea63af

    作者: breeze
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文连接,否则保留追究法律责任的权利。