网络安全RSA加密

 网络安全课相关知识:

RSA预备知识


1.1 快速幂算法


    顾名思义,快速幂就是快速算底数的$n$次幂。其时间复杂度为${ m{O(log n)}}$,与朴素的$Oleft( n ight)$相比,效率有了极大的提高。具体可以参考百度百科:快速幂。

1.2 扩展欧几里得算法


    扩展欧几里得算法(英语:Extended Euclidean algorithm)是欧几里得算法(又叫辗转相除法)的扩展。已知整数a、b,扩展欧几里得算法可以在求得a、b的最大公约数的同时,能找到整数x、y(其中一个很可能是负数),使它们满足贝祖等式

ax+by=gcd(a,b).
ax+by=gcd(a,b).
    如果$a$是负数,可以把问题转化成

    $left| a ight|left( { - x} ight){ m{ }} + { m{ }}by{ m{ }} = { m{ }}gcdleft( {left| a ight|,b} ight)$($left| a ight|$为a的绝对值),然后令$xprime { m{ }} = { m{ }}left( { - x} ight)$。具体可以参考维基百科:扩展欧几里得。

1.3 米勒-拉宾素性检验算法


    要测试${ m{N}}$是否为素数,首先将${ m{N - 1}}$分解为${2^s}d$。在每次测试开始时,先随机选一个介于$[1,N - 1]$的整数$a$,之后如果对所有的$r in [0,s - 1]$,若${a^d}mod N e 1$且${a^{{2^r}d}}mod N e  - 1$,则$N$是合数。否则,$N$有$3/4$的概率为素数。

    构成该算法的思想是,如果${a^d} e 1left( {{ m{mod n}}} ight)$以及$n = 1{ m{ }} + { m{ }}{2^s}d$是素数,则值序列

admodn,a2dmodn,a4dmodn,…,a2sdmodn
admodn,a2dmodn,a4dmodn,…,a2sdmodn
    将以$1$结束,而且在头一个$1$的前边的值将是$n-1$(当$p$是素数时,对于${y^2} equiv 1left( {mod p} ight)$,仅有的解是$y equiv  pm 1left( {mod p} ight)$,因为$left( {y + 1} ight)left( {y - 1} ight)$必须是$p$的倍数)。注意,如果在该序列中出现了$n-1$,则该序列中的下一个值一定是$1$,因为${left( {n-1} ight)^2} equiv {n^2}-2n + 1 equiv 1left( {mod n} ight)$。具体可以参考维基百科:米勒-拉宾素性检验。

一、RSA加密简介

  RSA加密是一种非对称加密。可以在不直接传递密钥的情况下,完成解密。这能够确保信息的安全性,避免了直接传递密钥所造成的被破解的风险。是由一对密钥来进行加解密的过程,分别称为公钥和私钥。两者之间有数学相关,该加密算法的原理就是对一极大整数做因数分解的困难性来保证安全性。通常个人保存私钥,公钥是公开的(可能同时多人持有)。

  

二、RSA加密、签名区别

  加密和签名都是为了安全性考虑,但略有不同。常有人问加密和签名是用私钥还是公钥?其实都是对加密和签名的作用有所混淆。简单的说,加密是为了防止信息被泄露,而签名是为了防止信息被篡改。这里举2个例子说明。

第一个场景:战场上,B要给A传递一条消息,内容为某一指令。

RSA的加密过程如下:

(1)A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。

(2)A传递自己的公钥给B,B用A的公钥对消息进行加密。

(3)A接收到B加密的消息,利用A自己的私钥对消息进行解密。

  在这个过程中,只有2次传递过程,第一次是A传递公钥给B,第二次是B传递加密消息给A,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行解密,防止了消息内容的泄露。

第二个场景:A收到B发的消息后,需要进行回复“收到”。

RSA签名的过程如下:

(1)A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。

(2)A用自己的私钥对消息加签,形成签名,并将加签的消息和消息本身一起传递给B。

(3)B收到消息后,在获取A的公钥进行验签,如果验签出来的内容与消息本身一致,证明消息是A回复的。

  在这个过程中,只有2次传递过程,第一次是A传递加签的消息和消息本身给B,第二次是B获取A的公钥,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行签名,即使知道了消息内容,也无法伪造带签名的回复给B,防止了消息内容的篡改。

  但是,综合两个场景你会发现,第一个场景虽然被截获的消息没有泄露,但是可以利用截获的公钥,将假指令进行加密,然后传递给A。第二个场景虽然截获的消息不能被篡改,但是消息的内容可以利用公钥验签来获得,并不能防止泄露。所以在实际应用中,要根据情况使用,也可以同时使用加密和签名,比如A和B都有一套自己的公钥和私钥,当A要给B发送消息时,先用B的公钥对消息加密,再对加密的消息使用A的私钥加签名,达到既不泄露也不被篡改,更能保证消息的安全性。

  总结:公钥加密、私钥解密、私钥签名、公钥验签。

参考博客1.:https://blog.csdn.net/business122/article/details/77882234

2.https://www.cnblogs.com/pcheng/p/9629621.html

3.c++实现:https://blog.csdn.net/Silenceneo/article/details/73656335

原文地址:https://www.cnblogs.com/lyqf/p/10632411.html