您的位置:首页 > 其它

对称加密与非对称加密,以及RSA的原理

2018-02-26 18:49 423 查看


一 , 概述

在现代密码学诞生以前,就已经有很多的加密方法了。例如,最古老的斯巴达加密棒,广泛应用于公元前7世纪的古希腊。16世纪意大利数学家卡尔达诺发明的栅格密码,基于单表代换的凯撒密码、猪圈密码,基于多表代换的维吉尼亚密码,二战中德军广泛使用的恩格玛加密机….但最终都找到了有效的破解算法。

现代密码学的诞生标志是1977年1月由美国国家标准局公布的数据加密标准(Data Encryption Standard,DES)。

在经过20多年之后,为适应现代的安全要求,2000年美国国家和标准技术协会筛选和评测出了被称为AES(Advanced Encryption Standard)的加密算法作为新的加密标准。目前,AES已被广泛使用,且未发现致命缺陷。到目前为止,AES是一个安全的加密算法。

然而,在加密算法之外,面临一个问题,那就是:秘钥的分发。就是说,解密方如何获得加密方的秘钥呢? 从而出现了:对称加密和非对称加密。


二,对称加密和非对称加密


1. 对称加密

对称加密指的就是加密和解密使用同一个秘钥,所以叫做对称加密。对称加密只有一个秘钥,作为私钥。

常见的对称加密算法:DES,AES,3EDS等等。


2. 非对称加密

非对称加密指的是:加密和解密使用不同的秘钥,一把作为公开的公钥,另一把作为私钥。公钥加密的信息,只有私钥才能解密。私钥加密的信息,只有公钥才能解密。

常见的非对称加密算法:RSA,ECC


3. 区别

对称加密算法相比非对称加密算法来说,加解密的效率要高得多。但是缺陷在于对于秘钥的管理上,以及在非安全信道中通讯时,密钥交换的安全性不能保障。所以在实际的网络环境中,会将两者混合使用.

例如针对C/S模型,

1. 服务端计算出一对秘钥pub/pri。将私钥保密,将公钥公开。

2. 客户端请求服务端时,拿到服务端的公钥pub。

3. 客户端通过AES计算出一个对称加密的秘钥X。 然后使用pub将X进行加密。

4. 客户端将加密后的密文发送给服务端。服务端通过pri解密获得X。

5. 然后两边的通讯内容就通过对称密钥X以对称加密算法来加解密。


三,RSA原理

我们先来看这样一些基础知识,并且以下我们讨论全都是整数:


整数运算

在整数运算中 我们定义一个整数x,那么他的负数为-x,并且有x+(-x)=0;

他的倒数为x−1 ,
并且有x×x−1 =1;


同余运算

有整数a,b,正整数m。 假如a除以m余b。我们称为a模m同余b,模数为m。并且记为a≡b(modm) ,例如10除以3余1

我们称10模3同余1,记为10≡1(mod3) 。

我们分别讨论模数为合数和质数情况下,基于同余运算的负数和倒数。


1. 当模数为合数n时

简单起见,我们讨论当n为10的情况,10是两个质数乘积

当模数为10的时候,参与运算的都是小于10的数。因为大于10的数除模取余之后都会小于10,所以只需要考虑小于模的数。

那么在同余运算中

一个小于10的数a,他的负数是什么? 也就是说使得a+(−a)≡0(mod10) ;
那就是n−a;

有a+(n−a)≡a+(−a)+n≡n≡(modn) 。
当n=10的时候
,有如下表
a0123456789
−a0987654321
那么,a的倒数a−1是什么呢?
它要使得a×a−1在模数为n的情况下等于1,即a×a−1≡1(modn)

当n=10的时候我们会发现,对于有的数我们可以找到它的倒数,有的数却找不到

例如当a=3,我们可以找到7,使得3×7≡21≡1(mod10) ;

而当a=4的时候,我们有4×0=0,4×1=4,4×2=8,4×3=12,4×4=16,4×5=20,4×6=24,4×7=28,4×8=32,4×9=36,在模10的情况下,都不会等于1。

我们对于所有小于10的a都找他的倒数a−1,有下表
a123456789
a−19不存在7不存在不存在不存在3不存在1
有什么规律呢?

数学界已证明:当a<n时,只有当a和n互质才能找到a−1。
同时还有以下结论,当n=p×q ,且p和q都为质数时,所有小于n的数中,能找到倒数的数的个数为(p−1)×(q−1)个。如果n有更多的质因子,那么计算会更复杂点。

我们把所有小于n,并且能和n互质的数的总个数记为一个函数φ(n) ,这个函数叫做欧拉函数。例

即当n=p×q ,且p和q都为质数时,有φ(n)=(p−1)×(q−1),
那么就有φ(10)=(2−1)×(5−1)=4

同时这些数还有以下两个有趣的情况

这些数之间进行互乘的同余运算,结果还是这些数。

例如对于1:1×1≡1(mod10),1×3≡3(mod10),1×7≡7(mod10),1×9≡9(mod10)

对于3:3×1≡3(mod10),3×3≡9(mod10),3×7≡1(mod10),3×9≡7(mod10)

对于7:7×1≡7(mod10),7×3≡1(mod10),7×7≡9(mod10),7×9≡3(mod10)

对于9:9×1≡9(mod10),9×3≡7(mod10),9×7≡3(mod10),9×9≡1(mod10)

如果一些数在互相运算之后,得到的结果还是这些数中,我们称这些数在这个运算条件下具有封闭性。

对这些数进行求幂运算,并且模10,结果如下表

a1379
a01111
a11379
a21×1=13×3=97×7=99×9=1
a31×1×1=13×3×3=77×7×7=39×9×9=9
a41×1×1×1=13×3×3×3=17×7×7×7=11×1×1×1=1
其中,

我们规定a0=1

所有aφ(10)的结果都为1,即有aφ(n)=1

对于3和7来说,他们的a0、a1、a2、a3刚好把1,3,7,9各得到了一遍。到a4时刚好又回到了1,如果大于4之后,又会开始循环

在模n的情况下一定能找到一个数g,使得g0、g1、g2、……gφ(n)−1刚好把所有与n互质并且小于n的数各得到一遍。我们把满足这种条件的数称为 生成元。


2. 当模数为质数p的时候

当模p为质数的时候,我们假设p=7时。

同样求小于p的数a的负数−a有如下表
a0123456
−a0654321
而求a的倒数时,因为p是质数,所有小于p的数都和它互质。所以,所有小于p的数a都能找到它的倒数−a。它的欧拉函数φ(n)=p−1。

如下表
a123456
a−1145236
它同样有模数为合数n时的性质

这些数在同余运算规则下进行乘法运算,同样具有封闭性
任意的a求幂依然满足aφ(n)=1的规则,且同样有生成元


3. 离散对数问题

前面我们得到了有这么一个结论:

在模n的情况下一定能找到一个数g,使得g0, g1 ,g2、……gφ(n)−1刚好把所有与n互质并且小于n的数各得到一遍。我们把满足这种条件的数称为 生成元。

那么,在模n的条件下,给定它的生成元g,以及一个小于n的正整数a。通过一个叫做同余幂的算法能够快速的算出ga的值,我们把算得的结果记为b。
即我们在模n的条件下,能够快速的算出b=ga的值。

由于生成元的特性,我们知道,在模n的条件下,给定生成元g,以及b的值,一定存在一个小于n的正整数a,使得b=ga。那么如何求a的值?

我们发现,这个问题没有任何规律。例如,当n=11,g=2时,有如下表
g22222222222
b=ga123456789101
a018249736510
在实数计算中,我们知道当b=ga时,a=logbg。然而这个计算在模n的条件下非常困难。这样一个问题被称为离散对数问题。在目前的技术条件下,这是一个极为困难的计算。当这个n值达到十进制两三百位时,即便是有大型计算机的情况下,所要花费的时间依然是个天文数字。


4.RSA原理

当n=p×q,p与q是两个大质数。你只知道n,想要计算p和q,这也是一个世界性的极为困难的数学难题。RSA的基础就是基于的n的两个质数分解难题。

具体过程如下:

service 端选择两个大质数p和q,求得n=p×q。接下来,service选择一个与φ(n)互质的数e,并计算s=e−1(modφ(n))。即在模 φ(n)的条件下,计算出当e−1的值。其中φ(n)=(p−1)×(q−1)

我们知道,e与φ(n)互质,所以一定存在e−1,
这一步,service 就算出了公钥和私钥,其中,公钥为(n,e),私钥为s

接下来,client可以在非安全信道请求service获得公钥。假定client需要发送的内容为m,计算D=me(modn),然后把D发送给service

service收到D之后,计算Ds=me(e−1)=me×e−1=m(modn).

其中,在不安全信道中传输的是n和e。然而,p和q只有service才知道,即便别人获得了n,基于质数分解难题,他无法算出p和q,也就无法算出私钥来揭秘被加密的消息。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  token 加密 解密