非对称加密算法RSA的演绎
  

on_line_no 4812人觉得有帮助

{{ttag.title}}
1.1目标
Bob的公开密钥是e=13,n=51,Alice需要将明文“2”加密后发送给Bob,而Bob可解密收到的密文。
1.2信息加密方式(发送方)
Alice首先用Bob的公开密钥加密明文,即:
C=(M的e次方)mod(n)=(2的13次方)mod(51)=8192mod51=32;
备注:mod指取余数运算。
1.3信息解密方式(接收方)
Bob收到Alice发来的密文C后,用自己的私钥d解密密文C,即:
M=(C的d次方)mod(n)=(32的5次方)mod(51)=2。
1.4私钥d如何计算
非对称算法RSA中发送者利用公约(n,e)加密信息,而接收方利用私钥(d)解密加密信息,那么,私钥d如何计算的呢?
第一步:生成两个大素数p和q;
第二步:计算这两个素数的乘积n=p*q;
第三步:计算小于n并且与n互素的整数的个数,即欧拉函数φ(n)=(p-1)*(q-1);
第四步:选取一个随机数e,且满足1<e<φ(n),并且e和φ(n)互素,即gcd(e,φ(n))=1(gcd指最大公约数);
第五步:计算d=(k*φ(n)+1)/e,其中k是p-1和q-1的最大公约数;
第六步:保密d、p和q,而公开n和e,即d作为私钥,而n和e作为公钥;
注意事项:明文信息M的十进制值小于n。
举例说明:
设素数p=3,q=17,e=13,那么私钥d的计算过程如下所示:
计算:n=3*17=51
计算:φ(n)=2*16=32
计算:k,即2和16最大公约数是2
计算:d=(2*32+1)/13=65/13=5
1.5总结
RSA安全性保证要做到选取的素数p和q足够大,使得给定了它们的乘积n后,在事先不知道p或q的情况下分解n是计算上不可行的。因此,破译RSA密码体制基本上等价于分解n。基于安全性考虑,要求n长度至少应为1024位,然而从长期的安全性来看,n的长度至少应为2048比特,或者是616位的十进制数。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

平凡的小网工 发表于 2022-8-3 11:12
  
楼主的文章图文并茂,清晰易懂,看完这波操作可以轻松上手了,如遇到问题再向楼主请教~
发表新帖
热门标签
全部标签>
每日一问
2024年技术争霸赛
干货满满
技术笔记
技术盲盒
新版本体验
GIF动图学习
秒懂零信任
信服课堂视频
通用技术
产品连连看
功能体验
标准化排查
2023技术争霸赛专题
安全攻防
自助服务平台操作指引
技术咨询
答题自测
网络基础知识
在线直播
玩转零信任
技术晨报
华北区交付直播
每周精选
畅聊IT
专家问答
技术圆桌
MVP
安装部署配置
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
北京区每日一练

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人