公钥密码之RSA

算法分析

  1. RSA是最早的公钥密码系统之一, 广泛用于安全数据传输。
  2. RSA的基础是数论的欧拉定理,它的安全性依赖于大整数因式分解的困难性。
  3. RSA算法主要由密钥生成、加密和解密三个部分组成。
  • 密钥生成:
    a 选择两个大素数𝑝和𝑞,(𝑝≠𝑞,需要保密,步骤4以后建议销毁)
    b 计算𝑛=𝑝×𝑞, φ(n) =(𝑝-1)×(𝑞-1)
    c 选择整数 𝑒 使 (φ(n),𝑒) =1, 1<𝑒< φ(n)
    d 计算𝑑,使𝑑 = e^(-1) (modφ(n)), 得到:公钥为{𝑒, 𝑛}; 私钥为{𝑑}
  • 加密:
    𝒆,𝒏: 明文𝑀<𝑛, 密文𝐶=M^e (𝑚𝑜𝑑 𝑛)
  • 解密:
    𝒅,𝒏: 密文𝐶, 明文𝑀 =C^d (𝑚𝑜𝑑 𝑛)

算法实现

# 欧几里得算法求两个数字的最大公约数
def gcd(a, b):
  if b == 0:
      return a
  else:
      return gcd(b, a % b)
'''
扩展欧几里的算法
计算 ax + by = 1中的x与y的整数解(a与b互质)
gcd(a, b) = a*xi + b*yi
gcd(b, a %  b) = b*xi+1 + (a - [a/b]*b)*yi+1
gcd(a, b) = gcd(b, a %  b)   =>   a*xi + b*yi = a*yi+1 + b*(xi+1 - [a/b]*yi+1)
xi = yi+1
yi = xi+1 - [a/b]*yi+1
'''
def ext_gcd(a, b):
  if b == 0:
      x1 = 1
      y1 = 0
      x = x1
      y = y1
      r = a
      return r, x, y
  else:
      r, x1, y1 = ext_gcd(b, a % b)
      x = y1
      y = x1 - (a // b ) * y1
      return r, x, y        
# 使用快速幂取模计算法进行加密解密
def power(a, b, c):
  s = 1
  a %=c
  while b !=0:
      if b % 2 ==1:
          s = (s * a) % c
      b = b // 2
      a = (a * a) % c
  return s
# 生成公钥私钥,p、q为两个超大质数
def gen_key(p, q):
  n = p * q
  fn = (p - 1) * (q - 1) # 计算与n互质的整数个数 欧拉函数
  e = 3889
  a = e
  b = fn
  r, x, y = ext_gcd(a, b)
  print("选取的公钥为: \n", e)
  print("生成的私钥为: \n", x)
  d = x
  # 返回公钥   私钥
  return    (n, e), (n, d)
# 加密 m是被加密的信息 加密成为c
def encrypt(m, pubkey):
  n = pubkey[0]
  e = pubkey[1]
  c = power(m, e, n)
  return c
# 解密 c是密文,解密为明文m
def decrypt(c, selfkey):
  n = selfkey[0]
  d = selfkey[1]
  m = power(c, d, n)
  return m
if __name__ == "__main__":
  '''公钥私钥中用到的两个大素数数p,q,都是1024位'''
  p = 106697219132480173106064317148705638676529121742557567770857687729397446898790451577487723991083173010242416863238099716044775658681981821407922722052778958942891831033512463262741053961681512908218003840408526915629689432111480588966800949428079015682624591636010678691927285321708935076221951173426894836169
  q = 144819424465842307806353672547344125290716753535239658417883828941232509622838692761917211806963011168822281666033695157426515864265527046213326145174398018859056439431422867957079149967592078894410082695714160599647180947207504108618794637872261572262805565517756922288320779308895819726074229154002310375209
  '''生成公钥私钥'''
pub_key, self_key = gen_key(p, q)
  '''需要被加密的信息转化成数字,长度小于n的长度,如果信息长度大于n的长度,那么分段进行加密,分段解密即可。'''
  m = 1356205320457610288745198967657644166379972189839804389074591563666634066646564410685955217825048626066190866536592405966964024022236587593447122392540038493893121248948780525117822889230574978651418075403357439692743398250207060920929117606033490559159560987768768324823011579283223392964454439904542675637683985296529882973798752471233683249209762843835985174607047556306705224118165162905676610067022517682197138138621344578050034245933990790845007906416093198845798901781830868021761765904777531676765131379495584915533823288125255520904108500256867069512326595285549579378834222350197662163243932424184772115345
  print("明文为: \n", m)
'''信息加密,m被加密的信息,c是加密后的信息'''
  c = encrypt(m, pub_key)
  print("加密后的密文为: \n", c)
  '''信息解密'''
  d = decrypt(c, self_key)
  print("解密后的明文为: \n", d)

加密与解密

公钥私钥中用到的两个大素数数p,q,都是1024位,首先生成相应的公钥和私钥。然后,将需要被加密的信息转化成十进制,长度小于n的长度,如果信息长度大于n的长度,那么分段进行加密,分段解密即可。具体例子如下:



正确性

证明接收者可以使用私钥及解密算法恢复出明文。分两种情况讨论:



安全性分析

  1. RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。
  2. 对于RSA的攻击,存在以下攻击:
  • 针对𝑛分解的攻击,需要完全尝试所有小于√n的素数。
  • 循环攻击:攻击者得到密文𝑐后,对密文𝑐依次进行如下变换:


  1. 共模攻击:假设𝑚是明文,两用户的公钥分别是𝑒1和𝑒2,且(𝑒1,𝑒2)=1,共同的模数𝑁,两个密文分别为:


知道𝑁,𝑒1,𝑒2,𝑐1𝑐2,可如下恢复明文𝑚。
(𝑒1,𝑒2)=1,由欧几里德算法可找出𝑟,𝑠满足𝑟𝑒1+𝑠𝑒2=1

无需秘密密钥𝑑,就可以得到明文𝑚

  1. 选择密文攻击:需要破译密文和骗取签名。
    RSA模幂运算的性质:


  • 用户A公钥为(𝑒,𝑛),攻击者监听到发给A的密文𝑐=𝑚^𝑒 𝑚𝑜𝑑 𝑛
  • 攻击者随机选取一个𝑟 <𝑛,计算𝑦=𝑟^𝑒 𝑚𝑜𝑑 𝑛,𝑡=𝑦𝑐 (𝑚𝑜𝑑 𝑛)
  • 攻击者发送𝑡给A,要求A对消息𝑡签名(A用私钥签名)
  • A把签名返回给攻击者,攻击者就得到了𝑠=𝑡^𝑑 𝑚𝑜𝑑 𝑛 攻击者计算:

于是攻击者获得了明文𝑚

  1. 低加密指数攻击:小的公钥可加快加密的速度,但过小的公钥易受到攻击。
  • 如果3个用户都使用3作为公钥,对同一个明文𝑚加密,则
    c1=m3 (mod n1),c2=m3 (mod n2),c3=m3 (mod n3), gcd⁡(n1,n2,n3)=1,且𝑚<𝑛1,𝑚<𝑛2,𝑚<𝑛3
  • 由中国剩余定理可从𝑐1,𝑐2,𝑐3计算出𝑐,且c=m3 mod (n1n2n3 ),显然m3<n1n2n3,所以m=c^(1/3)
  1. 时间攻击:时间攻击主要针对RSA核心运算是非常耗时的模乘,只要能够精确监视RSA的解密过程,就能估算出私有密钥𝑑。
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,941评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,397评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 165,345评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,851评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,868评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,688评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,414评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,319评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,775评论 1 315
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,945评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,096评论 1 350
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,789评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,437评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,993评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,107评论 1 271
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,308评论 3 372
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,037评论 2 355

推荐阅读更多精彩内容