導航:首頁 > 文檔加密 > rsa公鑰加密不一樣

rsa公鑰加密不一樣

發布時間:2024-09-13 21:00:00

① JAVA寫RSA加密,公鑰私鑰都是一樣的,為什麼每次加密的結果不一樣

因為rsa是非對稱加密,它使用的是隨機大素數的抽取,每次隨機生成的,所以每次加密的結果不可能一樣

② 公鑰密碼→RSA詳解

在對稱密碼中,由於加密和解密的密鑰是相同的,因此必須向接收者配送密鑰。用於解密的密鑰必須被配送給接收者,這一問題稱為 密鑰配送問題 ,如果使用公鑰密碼,則無需向接收者配送用於解密的密鑰,這樣就解決了密鑰配送問題。可以說公鑰密碼是密碼學歷史上最偉大的發明。

解決密鑰配送問題的方法

在人數很多的情況下,通信所需要的密鑰數量會增大,例如:1000名員工中每一個人都可以和另外999個進行通信,則每個人需要999個通信密鑰,整個密鑰數量:
1000 x 999 ÷ 2 = 499500
很不現實,因此此方法有一定的局限性

在Diffic-Hellman密鑰交換中,進行加密通信的雙方需要交換一些信息,而這些信息即便被竊聽者竊聽到也沒有問題(後續文章會進行詳解)。

在對稱密碼中,加密密鑰和解密密鑰是相同的,但公鑰密碼中,加密密鑰和解密密鑰卻是不同的。只要擁有加密密鑰,任何人都可以加密,但沒有解密密鑰是無法解密的。

公鑰密碼中,密鑰分為加密密鑰(公鑰)和解密密鑰(私鑰)兩種。

公鑰和私鑰是一一對應的,一對公鑰和私鑰統稱為密鑰對,由公鑰進行加密的密文,必須使用與該公鑰配對的私鑰才能夠解密。密鑰對中的兩個密鑰之間具有非常密切的關系——數學上的關系——因此公鑰和私鑰是不能分別單獨生成的。

發送者:Alice      接收者:Bob      竊聽者:Eve
通信過程是由接收者Bob來啟動的

公鑰密碼解決了密鑰配送的問題,但依然面臨著下面的問題

RSA是目前使用最廣泛的公鑰密碼演算法,名字是由它的三位開發者,即Ron Rivest、Adi Shamir和Leonard Adleman的姓氏的首字母組成的(Rivest-Shamir-Adleman)。RSA可以被使用公鑰密碼和數字簽名(此文只針對公鑰密碼進行探討,數字簽名後續文章敬請期待)1983年在美國取得了專利,但現在該專利已經過期。

在RSA中,明文、密鑰和密文都是數字,RSA加密過程可以用下列公式來表達

密文 = 明文 E mod N

簡單的來說,RSA的密文是對代表明文的數字的 E 次方求mod N 的結果,換句話說:將明文和自己做 E 次乘法,然後將結果除以 N 求余數,這個余數就是密文。

RSA解密過程可以用下列公式來表達

明文 = 密文 D mod N
對表示密文的數字的 D 次方求mod N 就可以得到明文,換句話說:將密文和自己做 D 次乘法,在對其結果除以 N 求余數,就可以得到明文
此時使用的數字 N 和加密時使用的數字 N 是相同的,數 D 和數 N 組合起來就是RSA的解密密鑰,因此 D N 的組合就是私鑰 。只要知道 D N 兩個數的人才能夠完成解密的運算

根據加密和解密的公式可以看出,需要用到三個數—— E D N 求這三個數就是 生成密鑰對 ,RSA密鑰對的生成步驟如下:

准備兩個很大的質數 p q ,將這兩個數相乘,結果就是 N
N = p x q

L p-1 q-1 的最小公倍數,如果用lcm( X , Y )來表示 「 X Y 的最小公倍數」 則L可以寫成下列形式
L = lcm ( p - 1, q - 1)

E 是一個比1大、比 L 小的數。 E L 的最大公約數必須為1,如果用gcd( X , Y )來表示 X Y 的最大公約數,則 E L 之間存在下列關系:
1 < E < L
gcd( E , L ) = 1 (是為了保證一定存在解密時需要使用的數 D

1 < D < L
E x D mod L = 1

p = 17
q = 19
N = p x q = 17 x 19 = 323

L = lcm ( p - 1, q - 1) = lcm (16,18) = 144

gcd( E , L ) = 1
滿足條件的 E 有很多:5,7,11,13,17,19,23,25,29,31...
這里選擇5來作為 E ,到這里我們已經知道 E = 5    N = 323 這就是公鑰

E x D mod L = 1
D = 29 可以滿足上面的條件,因此:
公鑰: E = 5     N = 323
私鑰: D = 29    N = 323

要加密的明文必須是小於 N 的數,這是因為在加密運算中需要求 mod N 假設加密的明文是123
明文 E mod N = 123 5 mod 323 = 225(密文)

對密文225進行解密
密文 D mod N = 225 29 mod 323 = 225 10 x 225 10 x 225 9 mod 323 = (225 10 mod 323) x (225 10 mod 323) x (225 9 mod 323) = 16 x 16 x 191 mod 323 = 48896 mod 323 = 123(明文)

如果沒有mod N 的話,即:

明文 = 密文 D mod N

通過密文求明文的難度不大,因為這可以看作是一個求對數的問題。
但是,加上mod N 之後,求明文就變成了求離散對數的問題,這是非常困難的,因為人類還沒有發現求離散對數的高效演算法。

只要知道 D ,就能夠對密文進行解密,逐一嘗試 D 來暴力破譯RSA,暴力破解的難度會隨著D的長度增加而加大,當 D 足夠長時,就不能再現實的時間內通過暴力破解找出數 D

目前,RSA中所使用的 p q 的長度都是1024比特以上, N 的長度為2048比特以上,由於 E D 的長度可以和N差不多,因此要找出 D ,就需要進行2048比特以上的暴力破解。這樣的長度下暴力破解找出 D 是極其困難的

E x D mod L = 1           L = lcm ( p - 1, q - 1)
E 計算 D 需要使用 p q ,但是密碼破譯者並不知道 p q

對於RSA來說,有一點非常重要,那就是 質數 p q 不能被密碼破譯這知道 。把 p q 交給密碼破譯者與把私鑰交給密碼破譯者是等價的。

p q 不能被密碼破譯者知道,但是 N = p x q 而且 N 是公開的, p q 都是質數,因此由 N p q 只能通過 N 進行質因數分解 ,所以說:
一旦發現了對大整數進行質因數分解的高效演算法,RSA就能夠被破譯

這種方法雖然不能破譯RSA,但卻是一種針對機密性的有效攻擊。

所謂中間人攻擊,就是主動攻擊者Mallory混入發送者和接收者的中間,對發送者偽裝成接收者,對接收者偽裝成發送者的攻擊,在這里,Mallory就是「中間人」

這種攻擊不僅針對RSA,而是可以針對任何公鑰密碼。在這個過程中,公鑰密碼並沒有被破譯,所有的密碼演算法也都正常工作並確保了機密性。然而,所謂的機密性並非在Alice和Bob之間,而是在Alice和Mallory之間,以及Mallory和Bob之間成立的。 僅靠公鑰密碼本身,是無法防禦中間人攻擊的。

要防禦中間人攻擊,還需要一種手段來確認所收到的公鑰是否真的屬於Bob,這種手段稱為認證。在這種情況下,我們可以使用公鑰的 證書 (後面會陸續更新文章來進行探討)

網路上很多伺服器在收到格式不正確的數據時都會向通信對象返回錯誤消息,並提示「這里的數據有問題」,然而,這種看似很貼心的設計卻會讓攻擊者有機可乘。 攻擊者可以向伺服器反復發送自己生成的偽造密文,然後分析返回的錯誤消息和響應時間獲得一些關於密鑰和明文的信息。

為了抵禦這種攻擊,可以對密文進行「認證」,RSA-OAEP(最優非對稱加密填充)正是基於這種思路設計的一種RSA改良演算法。

RSA-OAEP在加密時會在明文前面填充一些認證信息,包括明文的散列值以及一定數量的0,然後用RSA進行加密,在解密的過程中,如果解密後的數據的開頭沒有找到正確的認證信息,則可以判定有問題,並返回固定的錯誤消息(重點是,不能將具體的錯誤內容告知開發者)
RSA-OAEP在實際應用中,還會通過隨機數使得每次生成的密文呈現不同的排列方式,從而進一步提高安全性。

隨著計算機技術的進步等,以前被認為是安全的密碼會被破譯,這一現象稱為 密碼劣化 ,針對這一點:

③ JAVA寫RSA加密,公鑰私鑰都是一樣的,為什麼每次加密的結果不一樣

肯定會不一樣啊,因為加密過程中使用了salt,防止已知密文攻擊,你兩次加密的結果,用相同的私鑰去解密,會得到同樣的結果,前提是你的加密演算法沒寫錯

④ RSA的公鑰、私鑰

RSA的公鑰、私鑰

採用單鑰 密碼系統 的加密方法,同一個 密鑰 可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單 密鑰加密 。

與對稱加密 演算法 不同, 非對稱加密演算法 需要兩個 密鑰 : 公開密鑰 (publickey)和私有密鑰(privatekey)。 公開密鑰 與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的 密鑰 ,所以這種演算法叫作 非對稱加密演算法 。

一、舉個例子

1、發消息

   用對方的公鑰給對方發消息

2、發公告

  發公告的時候,用自己的私鑰形成簽名!

二、加密和簽名

RSA的公鑰、私鑰是互相對應的,RSA會生成兩個密鑰,你可以把任何一個用於公鑰,然後另一個就是你必須保護好的私鑰了。

RSA的公鑰、私鑰都可以加密,也都可以解密。

其中:

用公鑰加密需要私鑰解密,稱為「加密」。由於私鑰是不公開的,確保了內容的保密,沒有私鑰無法獲得內容;

用私鑰加密需要公鑰解密,稱為「簽名」。由於公鑰是公開的,任何人都可以解密內容,但只能用發布者的公鑰解密,驗證了內容是該發布者發出的。

所以:

如果用於加密解密,那就是用公鑰加密私鑰解密(僅你可讀但別人不可讀,任何人都可寫)

如果用於證書驗證,那就是用私鑰加密公鑰解密(僅你可寫但別人不可寫,任何人都可讀)

三、認證過程

標簽:  HTTP

⑤ 關於RSA中公鑰和私鑰的具體使用情況區分

公鑰和私鑰在一些銀行系統、第三方支付系統SDK中經常會遇到,剛接觸公鑰私鑰的朋友們估計很難區分兩者的區別。

RSA公鑰和私鑰是什麼?

首先來說,RSA是一種非對稱加密演算法,它是由三位數學家(Rivest、Shamir、Adleman)設計出來的。非對稱加密是相對於對稱加密而言的。對稱加密演算法是指加密解密使用的是同一個秘鑰,而非對稱加密是由兩個密鑰(公鑰、私鑰)來進行加密解密的,由此可見非對稱加密安全性更高。

公鑰顧名思義就是公開的密鑰會發放給多個持有人,而私鑰是私有密碼往往只有一個持有人。

公私鑰特性

公鑰和私鑰都可用於加密和解密

公鑰和私鑰都可以用於加解密操作,用公鑰加密的數據只能由對應的私鑰解密,反之亦然。雖說兩者都可用於加密,但是不同場景使用不同的密鑰來加密,規則如下:

1、私鑰用於簽名、公鑰用於驗簽

簽名和加密作用不同,簽名並不是為了保密,而是為了保證這個簽名是由特定的某個人簽名的,而不是被其它人偽造的簽名,所以私鑰的私有性就適合用在簽名用途上。

私鑰簽名後,只能由對應的公鑰解密,公鑰又是公開的(很多人可持有),所以這些人拿著公鑰來解密,解密成功後就能判斷出是持有私鑰的人做的簽名,驗證了身份合法性。

2、公鑰用於加密、私鑰用於解密,這才能起到加密作用

因為公鑰是公開的,很多人可以持有公鑰。若用私鑰加密,那所有持有公鑰的人都可以進行解密,這是不安全的!

若用公鑰加密,那隻能由私鑰解密,而私鑰是私有不公開的,只能由特定的私鑰持有人解密,保證的數據的安全性。

閱讀全文

與rsa公鑰加密不一樣相關的資料

熱點內容
linux如何查看u盤 瀏覽:747
華為手機晶元和硬碟加密 瀏覽:458
程序員怎麼講解自己的項目 瀏覽:463
溫y亭4解壓密碼 瀏覽:708
如何求編譯器的量化誤差 瀏覽:331
小視頻多有什麼app 瀏覽:423
安卓平板怎麼禁止軟體自啟 瀏覽:406
手機里截屏照片在什麼文件夾 瀏覽:347
ppt加密輸入框不跳出來 瀏覽:109
android對象轉json字元串數組 瀏覽:327
快手私聊信息咋樣加密 瀏覽:71
linux程序設計下載 瀏覽:246
冷藏車拉貨用什麼app 瀏覽:243
如何崩掉我的世界伺服器 瀏覽:192
php關閉deprecated 瀏覽:677
單片機控制氣動電磁閥 瀏覽:838
php獲取上個月日期 瀏覽:634
心理解壓術論文 瀏覽:971
java的list和set 瀏覽:306
php7支持zend 瀏覽:394