标签:
RSA算法是出现最早得到广泛应用的公钥加密算法。它在通信加密、签名认证等领域都起着重要作用。
历史
RSA算法最早由英国数学家Clifford Cocks在1973年发明,但由于当时被英国政府列为最高机密,直到死后不久其工作成果才被公布。而1977年,Ron Rivest、Adi Shamir 和 Leonard Adleman三人在MIT合作发表了一篇完整描述RSA算法的论文,被正式承认为该算法的发明者。RSA这个名字也正是由三人姓氏的首字母组成。
很有意思的一件事情是,RSA算法并不是第一个公钥加密算法,比RSA算法更早的是一个基于背包问题的公钥加密算法。该算法作者悬赏100美元寻找能够破解他的加密的人,结果这100美元被RSA中的S(Adi Shamir)轻松拿到了。之后不信邪的作者改进了算法,悬赏1000美元继续寻找能破解改进算法的人,不久又被RSA中的R(Ron Rivest)破解了,并且该破解方法适用于背包加密及其变种。
而RSA算法作者也在首次公布RSA算法时悬赏100美元寻找能破解他们的加密信息的人。这个挑战直到17年后,也就是1994年才被破解。而且这个破解有超过600人参与,使用了1600台计算机运算七个多月后才最终得到结果。当然,没有人能拿到那100美元,因为17年已经远远超出了当年作者设置的破解时限。
背景知识
RSA算法是一个基于数论的算法,要弄懂RSA,一些数论中的基础知识是必要的。
两个整数a、b,如果他们除以正整数m的余数相等,那a和b同余。用公式来表示就是:
amodm=bmodm?a≡bmodm
符号“≡”表示同余相等。比如37跟13关于模24同余,也就是
而形如
根据同余关系的性质,在求模运算中,任何大于或等于m的数都可以用跟它同余的数来代替。比如:
因为
56≡8mod24
25≡1mod24
所以下列等式都是成立的:
(56+25)mod24=(8+1)mod24
(56?25)mod24=(8?1)mod24
(56×25)mod24=(8×1)mod24
5625mod24=825mod24
利用同余性质,将较大的操作数替换为同余的较小的数,可以大大加快模运算的速度。
普通算术运算中,如果
欧拉函数
如果a和m都是整数,并且互质,那么有:
aφ(m)≡1modm
以a=5,m=6为例,上面计算过
如果a为整数,p为素数,且a与p互质(也就是p不能整除a),那么:
ap?1≡1modp
费马小定理其实就是欧拉定理的特殊情况。也就是当m为素数时的欧拉定理。由于它在RSA算法中的重要作用,我们有必要将它单独拿出来说明。
中国剩余定理常用于一元线性同余方程组的求解,在这里我们介绍它的一个推论。
如果 p, q 互质,n = p * q,则对任意整数 x 和 a
{x≡amodpx≡amodq等价于x≡amodn
也就是说,要证明x与a关于n同余,相当于证明x与a关于p和q都同余。
RSA算法是一种非对称加密算法,在正式介绍RSA算法前,我们先简单了解一下与非对称加密相对应的对称加密的概念。
对称加密是最早出现的加密方式,目前发展已经十分成熟。对称加密的特征是,加密时,根据输入的密钥对明文进行打乱,得出密文;解密时,输入同一个密钥,根据密钥对密文做逆运算,即得出明文。平时我们对文件进行加密,使用的就是对称加密算法,设置的密码就是所谓的密钥;平时开门、锁门在某种程度上也是一种对称加密,只是它的作用对象是实物而非信息,在这里钥匙就是密钥。加密文件的密码不能让别人知道,家中大门的钥匙也不能随便给别人,也就是说密钥总是“私有”的,所以对称加密又被称为私钥加密。对称加密用数学的方式来表示即为:
加密:
fk(M)=C 解密:
fk(C)=M
f为加密函数,k为密钥,M为明文,C为密文
一种简单对称加密方法就是,在一封英文信件中将所有字母向后推移一定的位数,比如两位,A->C,B->D,C->E……以此类推,全部加密完成后,这封信的内容乍看上去就是一堆毫无意义的英文字母,起到了一定的加密作用。而解密,自然就是将字母向前推移两位了。在这个加密方法中,2就是一个密钥,加密函数为
我们知道,文件加密通常使用对称加密,那在通信加密中能不能也用对称加密呢?可以的,如果事先约定好密钥,然后在通信中使用该密钥对信息进行加密然后发送出去,收信方再使用密钥进行解密就可以了。
但如何约定密钥是个大问题。文件加密的密码自己记住就行了,不怕别人截取到,但通信加密需要把密钥发送给对方,这个过程就大大增加了被截取的风险。所以首先需要保证密钥在传输过程中不被第三方窃听。在非对称加密发明之前,这是一个非常复杂的问题。实际上,历史上的很多著名的情报战就是围绕着密钥的保护与窃取展开的。
而非对称加密算法的出现大大改变了这种格局。
跟对称加密算法相比,非对称加密算法需要两个密钥,其中一个密钥用于加密,另外一个用于解密。这两个密钥中,用于解密的密钥必须跟对称加密的密钥一样,不能泄露,称为私钥。而用于加密的密钥可以随意公开,称为公钥。由于这公钥跟私钥总是成对出现并且一一对应的,所以我们经常将他们合称为密钥对。
非对称加密与解密的过程数学描述如下:
加密:
fp(M)=C 解密:
fs(C)=M
其中f为加密函数,p为公钥,s为私钥,M为明文,C为密文
由于非对称加密算法加密与解密使用的密钥不同,通信之前也就不用费尽心机去考虑如何把密钥发送给对方并且不被窃听。事实上,公钥加密体系中,公钥只能用于加密,不需要考虑其保密性,所以只要双方将各自的公钥直接发送给对方,约定密钥这一过程就很轻松地完成了。
在非对称加密体系中,一方向另一方发送信息的流程如下:
收信方用私钥解密接收到的密文,即得到明文
在这个过程中,私钥始终是由收信方保存在本地的,第三方最多只能截获公钥以及被公钥加密过的信息,没有私钥,即使截获了这些信息,也无法进行解密。
非对称加密是如何做到加密用一个密钥,解密又要用另一个密钥呢?这一点看起来有点不可思议。按照我们的日常认知来说,一段文字不管怎么打乱,只要知道它的打乱过程,我们总可以将它复原。
为了方便理解,还是跟对称加密进行对比。
我们说过,密码学中,加密函数与解密函数互为反函数。对称加密中我们可以很容易通过加密函数推导出它的反函数,也就是解密函数。比如上面提到的简单的加密方法,加密函数为
事实上,有这样一种函数,
但严格意义上的单向函数是不能用于非对称加密的,因为以它为加密函数,相应的解密函数无法计算,也就没办法解密了。
实际上,用于公钥加密的是陷门单向函数。陷门单向函数跟单向函数非常类似,区别在于,如果我们知道了陷门单向函数的陷门(trapdoor),那它的反函数就会变得同样容易计算。
所以公钥加密系统设计的核心,就是找到这样的陷门单向函数。
目前找到的适合用于加密的陷门单向函数并不多,得到广泛应用的仅有三类:质因数分解,素数域内的离散对数计算以及椭圆曲线离散对数计算。他们分别构成了公钥加密体系的三大支柱。
目前常见的公钥加密方法有RSA加密算法、离散对数加密算法和椭圆曲线加密算法等。其中RSA加密算法最早出现,应用也最广。
RSA算法的单向陷门函数是基于质因数分解问题的。质因数分解问题指数论中的一个简单事实:计算两个素数的乘积很简单,但要把这个乘积重新分解为两个素数却很难。
步骤
RSA算法大体可以分为三个部分:
- 生成密钥对
- 加密
- 解密
随机生成两个素数
计算
计算欧拉函数
选取一较小的与
计算
则数对
计算
其中M为明文,(n, e)为公钥,C为密文
计算
其中C为密文,(n, d)为私钥,M为明文
根据加密、解密过程中n、e、d三数扮演的角色,我们把n称为公共模数,把e称为公共指数,把d称为私有指数。
在公钥加密通信中,小明要给小红发信息,那么小红首先需要生成两个素数p和q。为了计算简单,我们假设p = 17和q = 23,实际应用中p和q往往长达数百上千位。
计算
而
选取和352互质的7作为公钥中的e。那么公钥就是(391, 7)。
然后计算7在模352下的数论倒数d。使用扩展欧几里德算法求得d = 151。
验证一下,
小红通过公共信道把公钥(391, 7)发给小明。
假设小明要发给小红的信息是79,对它进行加密,也就是计算
小明将密文37发送给小红。
小红收到后,进行解密运算
关于RSA算法的原理,实际上我们主要关心两点:
- 为什么RSA加密是正确的?
- 为什么RSA加密不容易破解?
所谓正确性,也就是指加密后的密文可以被正确解密为明文,即证明等式
M=fd(fe(M))
恒成立。
证明过程:
对原式稍作变形
fd(fe(M))=fd(Memodn)=(Memodn)dmodn=Medmodn
由中国剩余定理推论,我们可以知道,要证明
Med≡Mmodn
相当于证明
Med≡Mmodp以及Med≡Mmodq
下面我们使用费马小定理证明
首先需要对M进行分情况讨论。
当p整除M时,
不符合费马小定理的应用条件,但此时有
当p不能整除M时,
因为RSA算法中要求d为e在模φ(n)下的数论倒数,则
d≡e?1modφ(n)?ed≡1modφ(n)?ed=1+kφ(n)=1+k(p?1)(q?1)
所以有
Medmodp=M1+k(p?1)(q?1)modp=M(Mp?1)k(q?1)modp
由费马小定理可知
所以有
M(Mp?1)k(q?1)modp=M(1)k(q?1)modp=Mmodp
同理可以证明
所以等式
回忆一下RSA加密算法的步骤,可以发现针对RSA算法本身的破解只能从四个方面下手:
把n重新分解为p和q
如果能对n进行质因数分解,得到p和q,那他就和当初生成密钥的一方没有任何区别了,可以很轻松地计算出φ(n),进而得到私有指数d。
但这样做不可行。因为对于质因数分解,目前最快的算法——普通数域筛选法(Normal Number-field Sieve Method),时间复杂度依然接近指数时间。虽然现在计算机运算速度不断增长,但只要简单地加长RSA算法的密钥长度,就会使破解成本高得难以承受。理论上,在量子计算机上运行的秀尔算法可以在多项式时间内进行质因数分解,但要破解RSA加密,需要对长度动辄上千位的大数进行质因数分解,目前最先进的量子计算机能分解的最大数也没超过100,暂时还不具有实际意义。
在不分解n的前提下计算φ(n)
如果知道了φ(n),就可以计算出d,也就可以进行解密了。对于生成密钥的一方来说,φ(n)是由p和q计算出来的。而对于破解者来说,能否在不知道p和q(分解n不可行)的情况下计算出φ(n)呢?这同样是不可行的。因为可以证明(证明比较简单,读者可以自己试一下),如果知道了φ(n),我们也可以很简单地从φ(n)计算出p和q。也就是说,计算φ(n)不会比分解n容易多少。
在不分解n以及计算φ(n)的前提下计算d的值
这个同样是不可行的,理由跟上面提到的第二项类似,因为如果我们知道了d的值,那就知道了 kφ(n)=de?1 的值。kφ(n)显然是φ(n)的一个倍数。事实上,只要知道了φ(n)的任意一个倍数,就可以利用通用指数分解方法对n进行有效的因子分解。也就是说,计算d的值不比分解n简单。
在上面的描述中,我们可以看到RSA算法是一种十分“优雅”的算法, 它应用了多种简洁而有力的数学定理来保证它的准确性和安全性,不像对称加密,单纯地使用置换打乱这样的”暴力“手段。但这并不意味着非对称加密比对称加密更安全。相反地,对称加密对多种不同的攻击手段都有相应的抵御设计,。事实上,一种加密算法的安全性更依赖于它的实现方式而不是算法本身。比如本文所描述的RSA算法其实是一种”教科书式“的RSA算法, 简单易懂,但其实还有诸多漏洞,跟openSSL等成熟加密库中的实现还是有比较大的差别的。
标签:
原文地址:http://blog.csdn.net/qmickecs/article/details/51412861