RSA入门知识
一、为什么要学习RSA?
目前常用的加密算法有三类,这三者有什么区别的呢?
1、HASH加密
HASH加密是不可逆的,所以可以用来加密数据进行对比很合适,比如
•用户密码的加密(常用的MD5)
•搜索引擎
•版权
•数字签名
2、对称加密
因为是对称加密,所以对加密KEY的依赖的太强,如果获取到KEY值就可以反解密,当然他的优势就是可以对大数据进行加密。它常用一些加密算法类型有如下:
•DES 数据加密标准(用得少,因为强度不够)
•3DES 使用3个密钥,对相同的数据执行3次加密,强度增强
•AES 高级密码标准。
模式分两种:
•ECB(Electronic Code Book):电子密码本模式。每一块数据,独立加密。
最基本的加密模式,也就是通常理解的加密,相同的明文将永远加密成相同的密文,无初始向量,容易受到密码本重放攻击,一般情况下很少用。
•CBC(Cipher Block Chaining):密码分组链接模式。使用一个密钥和一个初始化向量[IV]对数据执行加密。
明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的密文加密后会形成不同的密文,这是目前应用最广泛的模式。CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。
CBC可以有效的保证密文的完整性,如果一个数据块在传递是丢失或改变,后面的数据将无法正常解密。
3、非对称加密(RSA)
上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法就是伟大的RSA。
特点就是加密容易,破解难。缺点就是适用小数据加密。
二、RSA数学原理。
学习RSA第一步就是记住两个公式:欧拉公式和模反元素。
求证可以在这里查看:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html
如何分解这个公式就是RSA的加解密的原理。

加密:

解密:

解释:
公钥: n和e
私钥: n和d
明文: m
密文: c
说明:
1、n会非常大,长度一般为1024个二进制位。(目前人类已经分解的最大整数,232个十进制位,768个二进制位)
2、由于需要求出φ(n),所以根据欧函数特点,最简单的方式n 由两个质数相乘得到: 质数:p1、p2
Φ(n) = (p1 -1) * (p2 - 1)
3、最终由φ(n)得到e 和 d 。
总共生成6个数字:p1、p2、n、φ(n)、e、d
关于RSA的安全:
除了公钥用到了n和e 其余的4个数字是不公开的。
目前破解RSA得到d的方式如下:
1、要想求出私钥 d 。由于e*d = φ(n)*k + 1。要知道e和φ(n);
2、e是知道的,但是要得到 φ(n),必须知道p1 和 p2。
3、由于 n=p1*p2。只有将n因数分解才能算出。
三、在哪里用到RSA?
1、MAC电脑发送.csr向Apple服务请求证书这个过程
2、客户端请求服务端的KEY数据这个过程
3、较验一个包的完整性,是否有被更改?先把包的容量先HASH掉然后这个HASH值进行RSA加密给服务端。
四、举个粟

客户端要验证你发过来的数据是否有没有完整,通过HASH算法可以得到这个大数据的一个值,我们利用RSA进行加密,在客户端进行私钥加密,到了服务端我们先把大数据也做一次HASH算法一下,然后进行公钥解密,得出的HASH值进行对比是否一致。这样子保证这次请求或者包的数据是否完整性。
四、RSA实际操作。
利用mac自带的openssl很容易可以模拟出RSA加解密的过程。
1、我们我们生成一个公钥:

2、从私钥中提取公钥

我们现在就有这两个文件:

3、先写一段明文件数据,通过公钥加密数据,然后通过私钥解密数据

五、参考裢接
阮一峰老师:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html