RSA 学习笔记(二)RSA

这篇博客详细介绍了RSA密钥生成的六个步骤,包括选择质数、计算n和φ(n)、选取e和计算d,以及如何使用公钥和私钥进行加密和解密。还探讨了RSA算法的可靠性,指出只有因数分解n才能破解私钥,这在当前计算能力下极为困难,确保了通信的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

RSA 学习笔记(二)RSA

RSA 密钥生成的步骤
  • 第一步 随机选择两个不相等的质数pq

    比如,选择61和53 (实际应用中,这两个质数越大,就越难破解。)

  • 第二步 计算pq的乘积n

    n=6153=3233

    n的长度就是密钥长度。3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位。实际应用中,RSA密钥一般是1024位,重要场合则为2048位。

  • 第三步 计算n的欧拉函数φ(n)
    根据公式:

    φ(n)=(p1)(q1)

    得到 φ(3233)=6052=3120

  • 第四步,随机选择一个整数e,条件是1< e < φ(n),且e与φ(n) 互质。(在判断公钥是否可行时,e > φ(n)也没有问题 )见结尾老师的回答

    e.g. 在1到3120之间,随机选择17。(实际应用中,常选择65537)

  • 第五步,计算e对于φ(n)的模反元素d

    利用扩展欧几里得算法(The Extended Euclidean Algorithm)(Lecture 4)求得:

    171mod 3120=2753

    d = 2753

  • 第六步,将ne封装成公钥,nd封装成私钥。
    公钥 (n, e) 私钥 (n, d)

    故本例中,公钥 (3233, 17), 私钥(3233, 2753)

RSA 算法的可靠性
  • 有无可能在已知ne的情况下,推导出d

    1. ed1(modφ(n))eφ(n)d
    2. φ(n)=(p1)(q1)pqφ(n)
    3. n=pqnpq

结论:如果n可以被因数分解,d就可以算出,也就意味着私钥被破解。

加密和解密
(1)加密要用公钥 (n,e)

利用公钥 (n,e)加密信息m。m必须是整数(字符串可以取ascii值或unicode值),且m必须小于n。

所谓”加密”,就是算出下式的c:

mec (mod n)

假设 m = 65, 公钥是 (3233, 17),那么可以算出下面的等式:

65172790 (mod 3233)

于是,c 等于 2790,即为公钥加密后的密文。

(2)解密要用私钥(n,d)

所谓解密,就是利用下式算出 m

cdm (mod n)

也就是说,cd次方除以n的余数为m。现在,c等于2790,私钥是(3233, 2753),那么,可以得出:

2790275365 (mod 3233)

即原文 m 就是 65。
至此,”加密–解密”的整个过程全部完成。

补充
  • 我们可以看到,如果不知道d,就没有办法从c求出m。而前面已经说过,要知道d就必须分解n,这是极难做到的,所以RSA算法保证了通信安全。

  • 你可能会问,公钥(n,e) 只能加密小于n的整数m,那么如果要加密大于n的整数,该怎么办?有两种解决方法:

    • 一种是把长信息分割成若干段短消息,每段分别加密;
    • 另一种是先选择一种”对称性加密算法”(比如DES),用这种算法的密钥加密信息,再用RSA公钥加密DES密钥。
  • 公钥对(n, e)里,e > φ(n) 并不代表这个公钥对(pair)就是无效的。 虽然定义里规定,0eφ(n)但是 e 可以表示为

    e=kφ(n)+e
    其中
    0eφ(n)

    可以证明ed mod φ(n)=ed mod φ(n)

    Q2

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值