zoukankan      html  css  js  c++  java
  • 公钥加密-DES-RSA

    公理

    双方使用同一规则加密---------密钥(对称加密算法DESdata encryption standard

    最大问题

    双方一起制定--------办法:密钥交换算法,不用直接传递密钥------------------私钥(非对称加密算法RSA三位数学家RivestShamir Adleman 

    互质关系

    除了1以外,没有其他公因子    比如,1532没有公因子:

    1. 任意两个质数构成互质关系,比如1361
    2. 一个数是质数,另一个数只要不是前者的倍数,两者就构成互质关系,比如310
    3. 如果两个数之中,较大的那个数是质数,则两者构成互质关系,比如9757
    4. 1和任意一个自然数是都是互质关系,比如199
    5. p是大于1的整数,则pp-1构成互质关系,比如5756

      6. p是大于1的奇数,则pp-2构成互质关系,比如1715

    欧拉函数

    任意正整数n,请问在 <= n 的正整数之中,有多少个与n构成互质关系?-----欧拉函数

    Φ(n) = n * (1 - 1/p1)*(1 - 1/p2)*(1 - 1/p3)*(1 - 1/p4)

    Φ(1323) = Φ(3^3 * 7^2) = 1323 * 1 - 1/3)(1 - 1/7

    欧拉定理

    -----  ab互质

    ------- a^Φ(b) = 1 (mod b)  -----a的(b的欧拉函数)次方减一  :等于:能整除b

    37互质,而7的欧拉函数φ(7)等于6,所以36次方(729)减去1,可以被7整除(728/7=104

    模反元素

    如果两个正整数an互质,那么一定可以找到整数b,使得 ab-1 n整除,或者说abn除的余数是1

    -------ab==1(mod n)

    -------a*a^(Φ(b) - 1) = 1 (mod b)

    密钥生成的步骤

    公钥和私钥

    第一步,随机选择两个不相等的质数pq-----------------6153

    第二步,计算pq的乘积n------------------------------3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位实际应用中,RSA密钥一般是1024位,重要场合则为2048

    n = p×q

    第三步,计算n的欧拉函数φ(n)-----------------φ(3233)等于60×52,即3120

    φ(n) = (p-1)(q-1)

    第四步,随机选择一个整数e,条件是1------------13120之间,随机选择了17,实际应用中,常常选择65537

    e ≡ range(1 ,  φ(n)) 

    第五步,计算e对于φ(n)的模反元素d

    ed ≡ 1 (mod φ(n))------------------17x + 3120y = 1(二元一次方程)

    第六步,将ne封装成公钥,nd封装成私钥

    其中一个解 (x,y)=(2753,-15),即 d=2753

    n=3233e=17d=2753,所以公钥就是 (3233,17),私钥就是(3233, 2753

    质积,随机,模反元素,    公钥(质积,随机),私钥(质积,模反元素)

    RSA算法的可靠性

    1ed≡1 (mod φ(n))。只有知道eφ(n),才能算出d

      (2φ(n)=(p-1)(q-1)。只有知道pq,才能算出φ(n)

      (3n=pq。只有将n因数分解,才能算出pq---------n根号2

    33478071698956898786044169
      84821269081770479498371376
      85689124313889828837938780
      02287614711652531743087737
      814467999489
        ×
      36746043666799590428244633
      79962795263227915816434308
      76426760322838157396665112
      79233373417143396810270092
      798736308917

    加密和解密

    1 加密要用公钥 (n,e)

    信息m必须是整数(字符串可以取ascii值或unicode值)m必须小于n

    me ≡ c (mod n)

    爱丽丝的公钥是 (3233, 17),鲍勃的m假设是65

    65 * 17 ≡ 2790 (mod 3233)

    鲍勃就把2790发给了爱丽丝

    2 解密要用私钥(n,d)

    用自己的私钥(3233, 2753) 进行解密

    cd ≡ m (mod n)

    2790 * 2753 ≡ 65 (mod 3233)

    如果要加密大于n的整数,该怎么办?有两种解决方法:一种是把长信息分割成若干段短消息,每段分别加密;另一种是先选择一种"对称性加密算法"(比如DES),用这种算法的密钥加密信息,再用RSA公钥加密DES密钥。

    私钥解密的证明

    最后,我们来证明,为什么用私钥解密,一定可以正确地得到m。也就是证明下面这个式子:

      cd ≡ m (mod n)

    因为,根据加密规则

      me ≡ c (mod n)

    于是,c可以写成下面的形式:

      c = me - kn

    c代入要我们要证明的那个解密规则:

      (me - kn)d ≡ m (mod n)

    它等同于求证

      med ≡ m (mod n)

    由于

      ed ≡ 1 (mod φ(n))

    所以

      ed = hφ(n)+1

    ed代入:

      mhφ(n)+1 ≡ m (mod n)

    接下来,分成两种情况证明上面这个式子。

    1mn互质。

    根据欧拉定理,此时

      mφ(n) ≡ 1 (mod n)

    得到

      (mφ(n))h × m ≡ m (mod n)

    原式得到证明。

    2mn不是互质关系。

    此时,由于n等于质数pq的乘积,所以m必然等于kpkq

    m = kp为例,考虑到这时kq必然互质,则根据欧拉定理,下面的式子成立:

      (kp)q-1 ≡ 1 (mod q)

    进一步得到

      [(kp)q-1]h(p-1) × kp ≡ kp (mod q)

      (kp)ed ≡ kp (mod q)

    将它改写成下面的等式

      (kp)ed = tq + kp

    这时t必然能被p整除,即 t=t'p

      (kp)ed = t'pq + kp

    因为 m=kpn=pq,所以

      med ≡ m (mod n)

    原式得到证明。

    结果:

    加密:信息*随机 = 加密信息*欧拉函数

    解密:加密信息*模反 = 信息*欧拉函数

    核心:随机*模反 = 1*欧拉函数

    应用:

    1 分段加密

    2 DES加密信息,用RSA加密DES密钥

  • 相关阅读:
    AngularJs学习——常用表单指令练习
    JavaScript知识递归实现数组中指定后代元素的查找
    JavaScript知识之判断字符串中出现最多的字符及次数
    CSS3知识之立方体动画效果
    CSS知识之 background-size 用法详细介绍
    CSS知识之 background-position 用法详细介绍
    CSS3知识之filter滤镜效果
    CSS3知识之折角效果
    CSS3知识之阴影box-shadow
    JS利用 Sea.js 实现模块化:拖拽、缩放及范围限制
  • 原文地址:https://www.cnblogs.com/person1-0-1/p/11516781.html
Copyright © 2011-2022 走看看