RSA算法原理及实现

时间:2021-03-08 10:27:58

参考资料:

阮哥的日志:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html

http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html

github的参考代码:https://github.com/buptchi/RSA/blob/master/rsa.py

薄薄的密码学课本:《现代密码学》第二版陈鲁生 等编著

写在前面:在DES之后,又迎来了蛋疼的年轻的巫婆布置的新一轮作业—RSA。拖了好久才开始写,写的过程也是艰难无比,对一个看到数学方法就头疼的人来说- -应该木有比RSA更折腾人的事儿了。课本上讲RSA的时候,首先唠唠叨叨了一大堆数论的知识,还不告诉你这个知识点有什么用,各种看不下去。我觉得对于计算机系,而不是数学系的学生来讲,理解算法,不应该是那么复杂的事儿。于是有了这篇,希望能比上一篇DES理得清楚一点儿。

一、 RSA是什么?

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。

那公钥加密算法又是什么?

公钥加密,非对称加密。简单的说,就是明文通过公钥加密,但只能通过密钥来解密。假设机器A需要向机器B传送一段极隐私的数据,要求只有机器B能解密,就需要机器B生成一对密钥,其中公钥向包括机器A在内的所有人公布,那机器A就可以用公钥加密传送的数据,机器B接收到之后用私钥解密,其他人没有私钥,即使捕获到机器A发送的消息,也无法解密。

二、 RSA实现基本思路

RSA公钥密码*描述如下:(m为明文,c为密文)

1. 选取两个大素数p,q。p和q保密

2. 计算n=pq,r=(p-1)(q-1)。n公开,r保密

3. 随机选取正整数1<e<r,满足gcd(e,r)=1.e是公开的加密密钥

4. 计算d,满足de=1(mod r).d是保密的解密密钥

5. 加密变换:  c=m^e mod n

6. 解密变换:  m=c^d mod n

三、 RSA为什么能用公钥加密,私钥解密?

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

四、 算法实现的关键点一 Miller-Rabin素性测试算法

待补充

五、 算法实现的关键点二 a^b%n的计算

这个是很简单的一个算法。

def fast_mul(a,b,n):
  c=1
  while b!=0:
    if b%2==0:
      b=b/2
      a=(a*a)%n
    elif b%2!=0:
      b=b-1
      c=(c*a)%n

  return c

文字描述如下:

1. c=1

2. 如果b=0,输出c,结束

3. 如果b mod 2 ≠0,转到第五步

4. b=b/2,a=(a*a)mod n,转到第三步

5. b=b-1,c=(c*a)mod n,转到第二步

六、 算法实现的关键点三 乘法逆元这个货

先说什么是乘法逆元:对于整数a、p,如果存在整数b,满足ab mod p =1,则说,b是a的模p乘法逆元。

算法实现(扩展的欧几里得算法):

def ExtendedEuclid(n,u):
  x1=y2=1
  x2=y1=0
  if n>u:
    x3,y3=[n,u]
  else:
    x3,y3=[u,n]

  while 1:
    if y3==0:
      return x3+u
    elif y3==1:
      return y2+u

    q=x3/y3
    t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3]
    x1,x2,x3=[y1,y2,y3]
    y1,y2,y3=[t1,t2,t3]

例:5模14的乘法逆元:
14=5*2+4
5=4+1
5与14互素,存在5关于14的乘法逆元。
1=5-4=5-(14-5*2)=5*3-14
因此,5关于模14的乘法逆元为3。

七、 萌萌哒源码(python实现)

 # -*- coding:utf-8 -*-

 import math
import random #this function is for a^b%n
def fast_mul(a,b,n):
c=1
while b!=0:
if b%2==0:
b=b/2
a=(a*a)%n
elif b%2!=0:
b=b-1
c=(c*a)%n return c def ExtendedEuclid(n,u):
x1=y2=1
x2=y1=0
if n>u:
x3,y3=[n,u]
else:
x3,y3=[u,n] while 1:
if y3==0:
return x3
elif y3==1:
return y2 q=x3/y3
t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3]
x1,x2,x3=[y1,y2,y3]
y1,y2,y3=[t1,t2,t3] def MillerRabin(n):
m=n-1
k=a=b=0
while m/2*2 == m:
k+=1
m=m/2
a=random.random()%n
while a<1:
a+=1
b=fast_mul(a,m,n)
if 1==b:
return 1
for x in range(k):
if(b==n-1):
return 1
else:
b=b*b%n
return 0 def get_prime(max_num):
prime_num=[]
for i in xrange(2,max_num):
temp=0
sqrt_max_num=int(math.sqrt(i))+1
for j in xrange(2,sqrt_max_num):
if 0==i%j:
temp=j
break
if temp==0:
prime_num.append(i) return prime_num def get_key():
prime=get_prime(500)
print prime[-80:-1]
while 1:
prime_str=raw_input("please choose two prime number from above x1,x2: ").split(",")
p,q=[int(x) for x in prime_str]
if (p in prime) and (q in prime):
break
else:
print "the number you enter is not prime number." N=p*q
r=(p-1)*(q-1)
r_prime=get_prime(r)
r_len=len(r_prime)
e=r_prime[int(random.uniform(0,r_len))]
d=(ExtendedEuclid(e,r)+r)%r; return ((N,e),(N,d)) def encode(pub_key,origal):
N,e=pub_key
return fast_mul(origal,e,N) def decode(pri_key,encry):
N,d=pri_key
return fast_mul(encry,d,N) if __name__=='__main__':
pub_key,pri_key=get_key()
print "public key: ",pub_key
print "private key: ",pri_key origal_text=raw_input("please input the origal text: ")
encode_text=[encode(pub_key,ord(x)) for x in origal_text]
decode_text=[chr(decode(pri_key,x)) for x in encode_text] encode_show=",".join([str(x) for x in encode_text])
decode_show="".join(decode_text)
print "encode text: ",encode_show
print "decode text: ",decode_show