iOS逆向-07:RSA加密算法原理

2021-05-03  本文已影响0人  恍然如梦_b700

密码学

是指研究信息加密、破解密码的技术科学。最早可以追溯到追溯到2000年前。而当今的密码学是以数学为基础的。

密码学发展史

在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)

1976年,两位美国计算机学家 迪菲(W.Diffie)、赫尔曼( M.Hellman ) 提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向,后期就出现了RSA加密算法

RSA加密算法

上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法被称为的RSA

RSA数学原理

上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法被称为的RSA

数学知识

1.质数

一个大于1的自然数,除了1和它本身外,不能被其他自然数整除(除0以外)的数称之为质数(素数);否则称为合数。

2.互质数

互质,又称互素。若N个整数的最大公因子是1,则称这N个整数互质。

离散对数问题

现在想实现这一种 加密容易,但是破解很难的加密算法,利用数学运算,如mod取模,有如下方案:

3^? mod 17 = 12,此时的`?`是多少呢?(mod -> 求余数,在西方被称为时钟算数)

image.png

从上图的规律中可以看出,3的1次方~16次方 mod 17 得到的结果都是不同的,且结果分布在 [1,17)上。此时将 3 称为 17原根

所以根据图中所示,? 可能是13,可能是29等。即从这里可以看出:通过 12 去反推3的?次方是很难的。如果质数加大,反推的难度也会加大。

欧拉函数φ

定义

任意给定正整数n,在小于n的正整数之中,有多少个与n构成互质关系?计算这个值的方式就叫做欧拉函数,使用Φ(n)表示

欧拉函数特点

所以,根据欧拉函数的以上两个特点,可以得到如下结论:

比如φ(15) = φ(3)* φ(5) = 2 * 4 = 8

欧拉定理

如果两个正整数 m 和 n 互质,那么 m 的Φ(n)次方减去1,可以被n整除。即

m^Φ(n) mod n ≡ 1
比如 13 和 14 互质 ,那么 13 ^ 6 % 14 = 1
φ(14)= φ(2)φ(7) = 16 = 6

费马小定理(欧拉定理的特殊情况)

如果两个正整数 m 和 n 互质,而且 n 为质数,那么 Φ(n) 结果就是 n-1,即
m^(n-1) mod n = 1

公式转换

前提:m和n互为质数,且n为质数,有公式m^Φ(n) mod n ≡ 1

python验证

模反元素

如果两个正整数 e 和 x 互质,那么一定就可以找到整数d,使得 ed - 1 被x整除(即 (ed - 1)/x = 1),那么 d 就是 e 对于 x模反元素

e和x互质,x相当于φ(n),也就是__ **e和φ(n)要互质 **__

- m :4
- n :15
- Φ(n):8
- e:(和Φ(n)互质)3
- d:3d-1=8k ==> d=(8k+1)/3 ==> d=11 19
- 4**(3*11)%15 = 4
- 4**(3*19)%15 = 4

迪菲赫尔曼密钥交换

image.png

以下是迪菲赫尔曼密钥交换的原理,最终经过两次计算,客户端和服务端都会得到一个相同的数字,用于数据的传输

image.png

RSA的诞生

由上面的迪菲赫尔曼密钥交换原理可知,由以下三个公式

- 1、m^e mod n = C
- 2、C^d mod n = m^(e*d) mod n
- 3、m^(e*d) mod n = m

image.png

其中c^d mod n = m ,主要是源于 c^d mod n = m^(e*d)mod n = m ,且d 是 e 相对于 φ(n)的模反元素。需要注意的是:m 和 n 既为互质,m也是n的原根

RSA算法

所以最终RSA算法的加解密公式为:

算法演示

m:取值 3 或 12
n:3*5(两个质数相乘)

- φ(n) = (3-1)*(5-1)= 8
- e:3(e和Φ(n)互质)
- d:3d-1=8k ==> d = 11 / 19(由公式 e * d mod x = 1 求解)
- 加密:`m^e mod n = c` ==> 3^3 mod 8 = 3
- 解密:`c^d mod n = m` ==> 3^11 mod 8 = 3

关于RSA的安全说明
除了公钥用到了ne,其余的4个数字是不公开的,目前破解RSA得到d的方式如下:

RSA算法说明

RSA终端命令

由于Mac系统内置OpenSSL(开源加密库),所以在mac的终端可以直接使用OpenSSl玩RSA,OpenSSL中RSA算法常用命令有3个

命令 含义
genrsa 生成并输入一个RSA私钥
rsautl 使用RSA密钥进行加密、解密、签名和验证等运算
rsa 处理RSA密钥的格式转换等问题

终端演示

image.png image.png

RSA代码演示

前提:准备好公钥、私钥,需要在终端生成(属于自己签名)

证书申请步骤

注:代码中使用der格式

拓展

上一篇 下一篇

猜你喜欢

热点阅读