RSA加解密签名验证的简要介绍

时间:2022-10-14 08:14:22
RSA公钥加密*包含如下3个算法:KeyGen(密钥生成算法),Encrypt(加密算法)以及Decrypt(解密算法)。
1)、(PK, SK)<-KeyGen(λ)。密钥生成算法以安全常数λ作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。λ越大,质数p一般越大,保证*有更高的安全性。在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=pq。随后,算法计算欧拉函数ψ(N)=(p-1)(q-1)。接下来,算法随机选择一个小于ψ(N)的整数e,并计算e关于ψ(N)的模反元素d。最后,公钥为PK=(N, e),私钥为SK=(N, d)。
2)、CT<-Encrypt(PK,M)。加密算法以公钥PK和待加密的消息M作为输入,输出密文CT。在RSA中,加密算法如下:算法直接输出密文为CT=M^e mod ψ(N)
3)、M <- Decrypt(SK,CT)。解密算法以私钥SK和密文CT作为输入,输出消息M。在RSA中,解密算法如下:算法直接输出明文为M=CT^d mod ψ(N)。由于e和d在ψ(N)下互逆,因此我们有:CT^d=M^{ed}=M mod ψ(N)
所以,从算法描述中我们也可以看出:公钥用于对数据进行加密,私钥用于对数据进行解密。当然了,这个也可以很直观的理解:公钥就是公开的密钥,其公开了大家才能用它来加密数据。私钥是私有的密钥,谁有这个密钥才能够解密密文。否则大家都能看到私钥,就都能解密,那不就乱套了。
我们再来回顾一下RSA签名*。签名*同样包含3个算法:KeyGen(密钥生成算法),Sign(签名算法),Verify(验证算法)。
1)、(PK,SK) <- KeyGen(λ)。密钥生成算法同样以安全常数λ作为输入,输出一个公钥PK和一个私钥SK。在RSA签名中,密钥生成算法与加密算法完全相同。
2)、σ <- Sign(SK,M)。签名算法以私钥SK和待签名的消息M作为输入,输出签名σ。在RSA签名中,签名算法直接输出签名为σ = M^d mod ψ(N)。注意,签名算法和RSA加密*中的解密算法非常像。
3)、b <- Verify(PK,σ,M)。验证算法以公钥PK,签名σ以及消息M作为输入,输出一个比特值b。b=1意味着验证通过。b=0意味着验证不通过。在RSA签名中,验证算法首先计算M'=σ ^e mod ψ(N),随后对比M'与M,如果相等,则输出b=1,否则输出b=0。注意:验证算法和RSA加密*中的加密算法非常像。
所以,在签名算法中,私钥用于对数据进行签名,公钥用于对签名进行验证。这也可以直观地进行理解:对一个文件签名,当然要用私钥,因为我们希望只有自己才能完成签字。验证过程当然希望所有人都能够执行,大家看到签名都能通过验证证明确实是我自己签的。
我们可以看到,RSA的加密/验证,解密/签字过程太像了。同时,RSA*本身就是对称的:如果我们反过来把e看成私钥,d看成公钥,这个*也能很好的执行。我们可以学习一下其他的公钥加密*以及签名*。其他的*是没有这种对称性质的。举例来说,公钥加密*的话可以看一看ElGamal加密,以及更安全的Cramer-Shoup加密。签名*的话可以进一步看看ElGamal签名,甚至是BLS签名,这些*能够帮助我们更好的弄清加密和签名之间的区别和潜在的联系。
加密和签名是怎么结合的?这种*叫做签密方案(SignCrypt),RSA中,这种签密方案看起来特别特别像,很容易引起混乱。在此我不太想详细介绍RSA中的加密与签字结合的方案。我想提醒的是,加密与签字结合时,两套公私钥是不同的。
密钥的长度越长,安全性就越好,但是加密解密所用的时间就会越多。而一次能加密的密文长度也与密钥的长度成正比。一次能加密的密文长度为:密钥的长度/8-11。所以1024bit长度的密钥一次可以加密的密文为1024/8-11=117bit。所以非对称加密一般都用于加密对称加密算法的密钥,而不是直接加密内容。对于小文件可以使用RSA加密,但加密过程仍可能会使用分段加密。

参考:http://www.zhihu.com/question/25912483/answer/31653639
算法的实现网上很多:
http://my.oschina.net/jiangli0502/blog/171263
http://blog.csdn.net/wangqiuyun/article/details/42143957

解析RSA证书
http://blog.csdn.net/lucien_cc/article/details/18407451