RSA 算法
若要生成密钥对,可以从创建名为 p 和 q 的两个大的质数开始。 这两个数相乘,结果称为 n。 因为 p 和 q 都是质数,所以 n 的全部因数为 1、 p、 q 和 n。
如果仅考虑小于 n 的数,则与 n 为互质数(即与 n 没有公因数)的数的个数等于 (p - 1)(q - 1)。
现在,选择一个数 e,它与计算的值为互质数。 则公钥表示为 {e, n}。
若要创建私钥,则必须计算 d,它是满足 (d)(e) mod n = 1 的一个数。 根据 Euclidean 算法,私钥为 {d, n}。
纯文本 m 到密码文本 c 的加密定义为 c = (m ^ e) mod n。 解密则定义为 m = (c ^ d) mod n。
RSAParameters 字段 |
Contains |
对应的 PKCS #1 字段 |
---|---|---|
d,私钥指数 |
privateExponent |
|
d mod (p - 1) |
exponent1 |
|
d mod (q - 1) |
exponent2 |
|
e,公钥指数 |
publicExponent |
|
(InverseQ)(q) = 1 mod p |
coefficient |
|
n |
modulus |
|
p |
prime1 |
|
q |
prime2 |
RSA 的安全性基于这样的事实,给定公钥 { e, n },无论是直接计算还是通过将 n 因式分解为 p 和 q,要计算出 d 都是不可行的。 因此,与 d、 p 或 q 相关的任何密钥部分都必须保密。 如果您调用
ExportParameters 并且仅请求公钥信息,这就是您将仅收到 Exponent 和 Modulus 的原因。 仅当您具有对私钥的访问权限并且请求私钥时,其他字段才可用。
RSAParameters 不以任何方式加密,因此将它与私钥信息一起使用时应谨慎。 实际上,包含私钥信息的任何字段都不可序列化。如果尝试通过远程调用或通过使用序列化程序之一来序列化 RSAParameters 结构,将仅接收到公钥信息。 如果希望传递私钥信息,则必须手动发送该数据。在任何情况下,如果任何人能够获知这些参数,您传送的密钥将毫无用处。
--------------------------------------------------------------------------------------------------------------------------------------------------------------
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p, q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e,且1<e<f(n)。
(5)计算d,使得de≡1 mod f(n)。这个公式也可以表达为d ≡e-1 mod f(n)
这里要解释一下,≡是数论中表示同余的符号。公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。显而易见,不管f(n)取什么值,符号右边1 mod f(n)的结果都等于1;符号的左边d与e的乘积做模运算后的结果也必须等于1。这就需要计算出d的值,让这个同余等式能够成立。
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。若明文较长,可先分割成适当的组,然后再进行交换。设密文为C,则加密过程为:
![](http://img.hexun.com/2009-06-24/118958535.gif)
(8)解密过程为:
![](http://img.hexun.com/2009-06-24/118958536.gif)
模指数运算就是先做指数运算,取其结果再做模运算。如
![](http://img.hexun.com/2009-06-24/118958534.gif)
填充算法:NoPadding、ISO10126Padding、OAEPPadding、PKCS1Padding、PKCS5Padding、SSL3Padding