网站开发项目风险优秀产品vi设计手册
news/
2025/9/24 4:56:53/
文章来源:
网站开发项目风险,优秀产品vi设计手册,WordPress自助提交友情链接,宁海建设局网站RSA算法RSA一、数学原理二、实现代码1 生成素数2 生成秘钥3 对数据进行加密、解密总结RSA
RSA是一种非对称加密体制#xff0c;由公钥和私钥组成#xff0c;数学原理是实数域的模余法。在使用私钥对数据进行加密后#xff0c;可用公钥对数据进行解密。 在RSA算法中#xf…
RSA算法RSA一、数学原理二、实现代码1 生成素数2 生成秘钥3 对数据进行加密、解密总结RSA
RSA是一种非对称加密体制由公钥和私钥组成数学原理是实数域的模余法。在使用私钥对数据进行加密后可用公钥对数据进行解密。 在RSA算法中设公钥为D, N私钥为E, N加密过程可以表示为明文EmodN密文明文^{E} \ mod\ N密文 明文E mod N密文 解密算法一致把E换成密文modN明文密文^{} \ mod\ N明文 密文 mod N明文 当然能这样计算对N、E、D是有要求的。
RSA是目前公认的安全算法对它进行破解需要进行大数的质数分解目前除了穷举法没有发现其他方法能计算而穷举法在足够大的大数面前计算是需要非常漫长的时间的因此当RSA算法采用的N、E、D足够大时就认为是安全的。目前来说需要N达到1024bits。
一、数学原理 欧拉函数的性质 若nqpp和q是两个质数,则φ(n)(q−1)(p−1)n qpp和q是两个质数,\ 则{\varphi}(n) (q-1)(p-1)nqpp和q是两个质数, 则φ(n)(q−1)(p−1) 欧拉定理若a与n互质即gcd(a,n)1,则aφ(n)≡1modngcd(a,n)1, 则a^{\varphi(n)}\ {\equiv}\ 1\mod\ ngcd(a,n)1,则aφ(n) ≡ 1mod n 进一步若n是质数an−1≡1modna^{n-1}\ {\equiv}\ 1\mod nan−1 ≡ 1modnan≡amodna^{n}\ {\equiv}\ a\mod nan ≡ amodn 费马小定理若n是质数a与n互质则an−1≡1modna^{n-1}\ {\equiv}\ 1 \mod \ nan−1 ≡ 1mod n 逆元如果ab≡1modn,则a和b互为逆元ab\ {\equiv}\ 1\mod\ n, 则a和b互为逆元ab ≡ 1mod n,则a和b互为逆元 RSA加密的条件 · np×qn p{\times}qnp×q · Lφ(n)(p−1)(q−1)L {\varphi}(n) (p-1)(q-1)Lφ(n)(p−1)(q−1) · 随机选取 1eL使得gcd(e,L)11eL使得gcd(e,L)11eL使得gcd(e,L)1 ·计算 ed≡1modLed\ {\equiv}\ 1\mod\ Led ≡ 1mod L ·公钥对 n, d私钥对 n, e 继续设明文 M密文 C现在来证明可以用上述方法加解密的条件。 MEmodNC,CDmodNMM^{E}\ mod\ N C,\ C^{D}\mod\ N MME mod NC, CDmod NM 根据模法CD−kNMC^{D}\ -\ kN MCD − kNM代回第一个式子 (CD−kN)E≡1modN(C^{D}\ -\ kN)^{E}\ {\equiv}\ 1\mod\ N(CD − kN)E ≡ 1mod N CDE≡CmodNC^{DE}\ {\equiv}\ C\mod\ NCDE ≡ Cmod N由于 E×D≡1modφ(N)E\times D\equiv 1\mod\ \varphi(N)E×D≡1mod φ(N)也即 ED−kφ(N)1ED-k\varphi(N) 1ED−kφ(N)1 若gcd(C, N) 1根据欧拉定理Cφ(N)≡1modNC^{{\varphi}(N)}\ {\equiv}\ 1\mod\ NCφ(N) ≡ 1mod NCkφ(N)1≡CmodNC^{k{\varphi}(N)1}\ {\equiv}\ C\mod\ NCkφ(N)1 ≡ Cmod NCED≡CmodNC^{ED}\ {\equiv}\ C \mod\ N CED ≡ Cmod N若C与N不互质由于N是两个质数的积所以gcd(C,N)q or gcd(C,N)p。设 Ck1qorCk2pC k_{1}q\ or \ Ck_{2}pCk1q or Ck2p假设C kp而且gcd(m,q)1由欧拉定理和欧拉函数的性质(kp)q−1≡1modq(kp)^{q-1} \ {\equiv} \ 1 \mod \ q(kp)q−1 ≡ 1mod q((kp)q−1)k2(p−1)≡(kp)q−1≡1modq((kp)^{q-1})^{k_{2}(p-1)}\ {\equiv}\ (kp)^{q-1} \ {\equiv} \ 1 \mod \ q((kp)q−1)k2(p−1) ≡ (kp)q−1 ≡ 1mod q(kp)k2φ(n)≡1modq(kp)^{k_{2}{\varphi}(n)} \ {\equiv} \ 1 \mod \ q(kp)k2φ(n) ≡ 1mod qCk2φ(n)−aq1C^{k_{2}{\varphi}(n)}-aq 1Ck2φ(n)−aq1两边同时乘上C,Ck2φ(n)1aCqCakpqCakNCk3NCC^{k_{2}{\varphi}(n)1}aCqCakpqCakNCk_{3}NCCk2φ(n)1aCqCakpqCakNCk3NC也即 CED≡CmodNC^{ED}\ {\equiv}\ C\mod\ NCED ≡ Cmod N原式得证。 素数检验Miller-Rabbin算法 涉及到两个定理 5.1 费马小定理参见3但是费马小定理的逆定理不一定成立 5.2 二次探测定理如果 p是一个素数0xp0xp0xp则方程 x2≡1modpx^{2}\ {\equiv}\ 1 \mod px2 ≡ 1modp 的解为 x1x1x1 或 xp−1xp-1xp−1 算法内容 · 设一个数为x分解为2stx−12^{s}t\ \ x-12st x−1t为x不断除以2得到的最大奇数 · 随机取aaataa^{t}aat对a进行s次平方也即计算ba2modx,abb a^{2}\mod x,a bba2modx,ab如果其中有次平方的结果为b1而且此时a不为1或x-1则不满足二次探测定理 · 如果 ax−1modx≠1a^{x-1}\mod x {\neq}1ax−1modx1则不满足费马小定理 如果可以a取小于x的足够多的质数或者随机选取a进行多次检测。Miller-Rabbin算法只能保证x大概率是一个素数不过这个概率已经足够大了。 快速幂 计算axmodn?a^x\mod n?axmodn?当a和x很大的时候中间结果超出存储容量又或者数字太大计算复杂此时需要快速计算这个指数模余值可以如下进行 对x分解为二进制形式则有axmodna2bk2bk−1⋅⋅⋅⋅⋅⋅2b0modn((a2bkmodn)⋅⋅⋅⋅⋅⋅(a2b0modn))modna^{x}mod\ n a^{2^{b_{k}}2^{b_{k-1}}······2^{b_0}}mod\ n ((a^{2^{b_k}} mod\ n)······(a^{2^{b_0}} mod\ n))mod\ naxmod na2bk2bk−1⋅⋅⋅⋅⋅⋅2b0mod n((a2bkmod n)⋅⋅⋅⋅⋅⋅(a2b0mod n))mod n
二、实现代码
重新看下RSA算法的流程 · np×qn p{\times}qnp×q · Lφ(n)(p−1)(q−1)L {\varphi}(n) (p-1)(q-1)Lφ(n)(p−1)(q−1) · 随机选取 1eL使得gcd(e,L)11eL使得gcd(e,L)11eL使得gcd(e,L)1 ·计算 ed≡1modLed\ {\equiv}\ 1\mod\ Led ≡ 1mod L ·公钥对 n, d私钥对 n, e
由于RSA的安全性取决于n的大小所以生成的p和q越大越好那么需要
生成大素数p和q计算L (p-1)*(q-1)随机选取与L互质的e2eL计算e对L的逆元d销毁p、q保存n,e,d
1 生成素数
用基础算法列出1-1000的素数从2到x\sqrt xx求x是非能被1和他自身外的其他数整除。
def createPrime():ret []for i in range(1000):for j in range(2,ceil(sqrt(i))1):if i % j 0:breakif j ceil(sqrt(i)):ret.append(i)return ret先实现快速幂算法再用Miller-Rabbin算法生成一个大的素数这个大有多大看需求。
# 1000以内的质数
prime_list [3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103,107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223,227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347,349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463,467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607,613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743,751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883,887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997]def quickPowerMod(a,x,n):# 计算a**x % nc b 1binary bin(x)[2:]binary reversed(binary)for it in binary:if it 0:# 结果不动乘子指数加一a (a ** 2) % nelse:# 结果乘上当前权重乘子指数加一b (a * b) % na (a ** 2) % nreturn bdef MillerRabin(num):# 偶数if num 1 0:return False# 将num分解为 (2**s)*t num-1s 1# 这时t必定是偶数将其分解到为奇数t num - 1while t 1 0:s 1t t // 2for it in prime_list:if it num:breaka quickPowerMod(it,t,num)# 二次探测定理for i in range(s):b a * a % numif b 1 and a ! 1 and a ! num-1:return Falsea bif a ! 1:# (it**t) 同余 1 mod num, 费马小定理return Falsereturn Truedef createBigPrime():pMin 10 ** 54pMax 10 ** 64a random.randint(pMin,pMax)while not MillerRabin(a):a random.randint(pMin, pMax)return a2 生成秘钥
接下来编写函数生成公钥私钥对求逆元的时候有几种算法由于明文和N关系未知选取扩展欧几里得算法又需要求最大公因子和最小公倍数的函数这两个很简单直接上代码。
def gcd(a,b):if a % b 0:return belse:return gcd(b, a % b)def lcm(a,b):c gcd(a, b)return a * b // cdef inverseGCD(a,b):# 递推求扩展欧几里得算法if b 0:return 1, 0else:k a // bx2, y2 inverseGCD(b, a % b)x1, y1 y2, x2 - k * y2# 注意x1可能为负在外面再求一次模return x1, y1def createKeys():q createBigPrime()p createBigPrime()n q * p# n的欧拉函数L (p - 1) * (q - 1)e random.randint(2,L)while gcd(e,L) ! 1:e random.randint(2,L)# 计算e * d 同余 1 mod L# 扩展欧几里得算法求逆元d, _ inverseGCD(e,L)d d % L#d e**(L-2)with open(e.txt, w) as f:f.write(str(e))with open(d.txt, w) as f:f.write(str(d))with open(n.txt, w) as f:f.write(str(n))return n, e, d3 对数据进行加密、解密
有了私钥对加密只是进行一个求快速幂的过程。
m 8916534261681675
n,e,d createKeys()
print(私钥对\n,n,e)
print(公钥对\n,n,d)
en quickPowerMod(m,e,n)
print(原消息: , m)
print(加密后, en)
de quickPowerMod(en,d,n)
print(解密后, de)看下结果 已经完成正确的加解密 总结
RSA算法用到数论、离散数学的基础加密速度慢而且每次加密过程中消息大小M不能大于N。但RSA算法是公认非常安全的算法。 如果想对大小超出N的消息加密一般需要先用DES、SHA等对原消息计算成一定长度的摘要再对摘要进行RSA加密。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/914896.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!