`
whuthj
  • 浏览: 70246 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
社区版块
存档分类
最新评论

RSA加密解密

阅读更多

<>基础

RSA算法非常简单,概述如下:
找两素数pq
n=p*q
t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且et互素(就是最大公因数为1

d*e%t==1

这样最终得到三个数: n  d  e

设消息为数M (M <n)
c=(M**d)%n就得到了加密后的消息
c
m=(c**e)%n m == M,从而完成对c的解密。

注:**表示次方,上面两式中的de可以互换。

在对称加密中:
n d
两个数构成公钥,可以告诉别人;
n e
两个数构成私钥,e自己保留,不让任何人知道。
给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。
别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。

rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解
从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法
求得d

或者说,rsa的安全性在于对于一个大数n,没有有效的办法将其分解成pq

<>实践

接下来我们来一个实践,看看实际的操作:
找两个素数:
p=47
q=59
这样
n=p*q=2773
t=(p-1)*(q-1)=2668
e=63,满足e<t并且et互素
perl简单穷举可以获得满主 e*d%t ==1的数d
C:\Temp>perl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"
847
d847

最终我们获得关键的
n=2773
d=847
e=63

取消息M=244我们看看

加密:

c=M**d%n = 244**847%2773
perl的大数计算来算一下:

C:\Temp>perl -Mbigint -e "print 244**847%2773"
465
即用dM加密后获得加密信息c465

解密:

我们可以用e来对加密后的c进行解密,还原M
m=c**e%n=465**63%2773

C:\Temp>perl -Mbigint -e "print 465**63%2773"
244
即用ec解密后获得m=244 , 该值和原始信息M相等。

1
1
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics