南通大学网络安全实验课
实验
学 生 姓 名
所 在 院 系
专 业
学 号
指 导 教 师
南通大学
2014年 5 月
RSA算法
一、概念与原理
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对秘钥,使用其中一个加密,则需要用另一个才能解密。
RSA的算法涉及三个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。
(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。
RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e2 mod n;B=A^e1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)
e1和e2可以互换使用,即:A=B^e1 mod n;B=A^e2 mod n 。
二、安全性、速度与缺点
RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。 RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右。
产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NP问
。现今,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构。RSA算法运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
三、实验内容与步骤
1、RSA生成公钥及加密解密过程演示
(1)本机进入“密码工具”|“加密解密”|“RSA加密算法”|“公钥”页签,在生成公钥区输入素数p和素数q,这里要求p和q不能相等(因为很容易开平方求出p与q的值)并且p与q的乘积也不能小于127(因为小于127不能包括所有的ASCII码,导致加密失败)。
(2)单击“私钥d”下拉按钮,选择私钥d,并记录这个私钥用于解密。
(3)单击“生成公钥”按钮生成公钥,记录下公钥e、n。
(4)在生成公钥演示区中输入素数p、q,还有私钥d。 单击“开始演示”按钮查看结果。
(5)在加/解密演示区中输入明文m,公钥n(m
using namespace std;
template
HugeInt Power(const HugeInt&x, const HugeInt&n,const HugeInt&p)
{
if(n==0)
return 1;
HugeInt tmp=Power((x*x)%p,n/2,p);
if(n%2!=0)
tmp=(tmp*x)%p;
return tmp;
}
template
void fullGcd(const HugeInt&a,const HugeInt&b,HugeInt&x,HugeInt&y)
{
HugeInt x1, y1;
if(b==0)
{
x=1;
y=0;
}
else
{
fullGcd(b,a%b,x1,y1);
x=y1;
y=x1-(a/b)*y1;
}
}
template
HugeInt inverse(const HugeInt&p,const HugeInt&q,const HugeInt&e)
{
int fyn=(1-p)*(1-q);
HugeInt x,y;
fullGcd(fyn,e,x,y);
return x>0?x:x+e;
}
int main( )
{
cout<<"请输入明文:"<>m;
cout<<"请依次输入p,q和e: "<>p>>q>>e;
int n=p*q;
int d=inverse(p,q,e);
int C=Power(m,e,n);
cout<<"密文是: "<>C;
cout<<"请依次输入p, q和d: "<>p>>q>>d;
n=p*q;
m=Power(C,d,n);
cout<<"明文是: "<总结与感受
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。
编写RSA算法的代码时,虽然代码的长度和凯撒密码差不了多少,但编写的难度却大有增加。无论是编写思路还是算法过程,都让我花了更多的功夫。RSA算法的确是一种很实用、很重要的算法,我要认真好好学习并掌握这个算法。