标签:1.2 version 分解 分享 standard bsp prime table off
若要生成密钥对,可以从创建名为 p 和 q 的两个大的质数开始。 这两个数相乘,结果称为 n。 因为 p 和 q 都是质数,所以 n 的全部因数为 1、 p、 q 和 n。
如果仅考虑小于 n 的数,则与 n 为互质数(即与 n 没有公因数)的数的个数等于 (p - 1)(q - 1)。
现在,选择一个数 e,它与计算的值为互质数。 则公钥表示为 {e, n}。
若要创建私钥,则必须计算 d,它是满足 (d)(e) mod n = 1 的一个数。 根据 Euclidean 算法,私钥为 {d, n}。
纯文本 m 到密码文本 c 的加密定义为 c = (m ^ e) mod n。 解密则定义为 m = (c ^ d) mod n。
RSA Laboratories 网站上的 PKCS #1: RSA Cryptography Standard(PKCS #1:RSA 加密标准)的 A.1.2 节定义了 RSA 私钥的格式。
下表总结了 RSAParameters 结构的字段。 第三列提供了 PKCS #1: RSA Cryptography Standard(PKCS #1:RSA 加密标准)的 A.1.2 节中的对应字段。
RSAParameters 字段 |
Contains |
对应的 PKCS #1 字段 |
---|---|---|
d,私钥指数 |
privateExponent |
|
d mod (p - 1) |
exponent1 |
|
d mod (q - 1) |
exponent2 |
|
e,公钥指数 |
publicExponent |
|
(InverseQ)(q) = 1 mod p |
coefficient |
|
n |
modulus |
|
p |
prime1 |
|
q |
prime2 |
RSA 的安全性基于这样的事实,给定公钥 { e, n },无论是直接计算还是通过将 n 因式分解为 p 和 q,要计算出 d 都是不可行的。 因此,与 d、 p 或 q 相关的任何密钥部分都必须保密。
标签:1.2 version 分解 分享 standard bsp prime table off
原文地址:https://www.cnblogs.com/jiftle/p/9146266.html