RSA加密过程

公钥与私钥的产生

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人消息。她可以用以下的方式来产生一个公钥和一个私钥

  1. 随意选择两个大的质数pqp不等于q,计算N=pq
  2. 根据欧拉函数,求得r=\varphi(N) = \varphi(p)\varphi(q)=(p-1)(q-1)
  3. 选择一个小于r的整数e,求得e关于r模反元素,命名为d。(模反元素存在,当且仅当er互质)
  4. pq的记录销毁。

(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。

加密消息

假设Bob想给Alice送一个消息m,他知道Alice产生的Ne。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c

 n^e \equiv c\ (\mathrm{mod}\ N)

计算c并不复杂。Bob算出c后就可以将它传递给Alice。

解密消息

Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n

 c^d \equiv n\ (\mathrm{mod}\ N)

得到n后,她可以将原来的信息m重新复原。

解码的原理是

 c^d \equiv n^{e \cdot d}\ (\mathrm{mod}\ N)

以及ed = 1 (\mathrm{mod} p-1)ed = 1 (\mathrm{mod} q-1)。由欧拉定理可证明(因为pq是质数)

 n^{e \cdot d} \equiv n\ (\mathrm{mod}\ p)      和       n^{e \cdot d} \equiv n\ (\mathrm{mod}\ q)

这说明(因为pq不同的质数,所以pq互质)

 n^{e \cdot d} \equiv n\ (\mathrm{mod}\ pq)

签名消息

RSA也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值(Message digest),然后用她的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。



---来自维基

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值