参考资料:

阮哥的日志:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html

http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html

github的参考代码:https://github.com/buptchi/RSA/blob/master/rsa.py

薄薄的密码学课本:《现代密码学》第二版陈鲁生 等编著

 

写在前面:在DES之后,又迎来了蛋疼的年轻的巫婆布置的新一轮作业—RSA。拖了好久才开始写,写的过程也是艰难无比,对一个看到数学方法就头疼的人来说- -应该木有比RSA更折腾人的事儿了。课本上讲RSA的时候,首先唠唠叨叨了一大堆数论的知识,还不告诉你这个知识点有什么用,各种看不下去。我觉得对于计算机系,而不是数学系的学生来讲,理解算法,不应该是那么复杂的事儿。于是有了这篇,希望能比上一篇DES理得清楚一点儿。

 

一、 RSA是什么?

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。

那公钥加密算法又是什么?

公钥加密,非对称加密。简单的说,就是明文通过公钥加密,但只能通过密钥来解密。假设机器A需要向机器B传送一段极隐私的数据,要求只有机器B能解密,就需要机器B生成一对密钥,其中公钥向包括机器A在内的所有人公布,那机器A就可以用公钥加密传送的数据,机器B接收到之后用私钥解密,其他人没有私钥,即使捕获到机器A发送的消息,也无法解密。

二、 RSA实现基本思路

RSA公钥密码体制描述如下:(m为明文,c为密文)

1. 选取两个大素数p,q。p和q保密

2. 计算n=pq,r=(p-1)(q-1)。n公开,r保密

3. 随机选取正整数1<e<r,满足gcd(e,r)=1.e是公开的加密密钥

4. 计算d,满足de=1(mod r).d是保密的解密密钥

5. 加密变换:  c=m^e mod n

6. 解密变换:  m=c^d mod n

三、 RSA为什么能用公钥加密,私钥解密?

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

四、 算法实现的关键点一 Miller-Rabin素性测试算法

待补充

五、 算法实现的关键点二 a^b%n的计算

这个是很简单的一个算法。

def fast_mul(a,b,n):
  c=1
  while b!=0:
    if b%2==0:
      b=b/2
      a=(a*a)%n
    elif b%2!=0:
      b=b-1
      c=(c*a)%n

  return c

文字描述如下:

1. c=1

2. 如果b=0,输出c,结束

3. 如果b mod 2 ≠0,转到第五步

4. b=b/2,a=(a*a)mod n,转到第三步

5. b=b-1,c=(c*a)mod n,转到第二步

六、 算法实现的关键点三 乘法逆元这个货

先说什么是乘法逆元:对于整数a、p,如果存在整数b,满足ab mod p =1,则说,b是a的模p乘法逆元。

算法实现(扩展的欧几里得算法):

def ExtendedEuclid(n,u):
  x1=y2=1
  x2=y1=0
  if n>u:
    x3,y3=[n,u]
  else:
    x3,y3=[u,n]

  while 1:
    if y3==0:
      return x3+u
    elif y3==1:
      return y2+u

    q=x3/y3
    t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3]
    x1,x2,x3=[y1,y2,y3]
    y1,y2,y3=[t1,t2,t3]

例:5模14的乘法逆元:
14=5*2+4
5=4+1
5与14互素,存在5关于14的乘法逆元。
1=5-4=5-(14-5*2)=5*3-14
因此,5关于模14的乘法逆元为3。

七、 萌萌哒源码(python实现)

  1 # -*- coding:utf-8 -*-
  2 
  3 import math
  4 import random
  5 
  6 #this function is for a^b%n
  7 def fast_mul(a,b,n):
  8     c=1
  9     while b!=0:
 10         if b%2==0:
 11             b=b/2
 12             a=(a*a)%n
 13         elif b%2!=0:
 14             b=b-1
 15             c=(c*a)%n
 16 
 17     return c
 18 
 19 def ExtendedEuclid(n,u):
 20     x1=y2=1
 21     x2=y1=0
 22     if n>u:
 23         x3,y3=[n,u]
 24     else:
 25         x3,y3=[u,n]
 26 
 27     while 1:
 28         if y3==0:
 29             return x3
 30         elif y3==1:
 31             return y2
 32 
 33         q=x3/y3
 34         t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3]
 35         x1,x2,x3=[y1,y2,y3]
 36         y1,y2,y3=[t1,t2,t3]
 37 
 38 def MillerRabin(n):
 39     m=n-1
 40     k=a=b=0
 41     while m/2*2 == m:
 42         k+=1
 43         m=m/2
 44     a=random.random()%n
 45     while a<1:
 46         a+=1
 47     b=fast_mul(a,m,n)
 48     if 1==b:
 49         return 1
 50     for x in range(k):
 51         if(b==n-1):
 52             return 1
 53         else:
 54             b=b*b%n
 55     return 0
 56 
 57 def get_prime(max_num):
 58     prime_num=[]
 59     for i in xrange(2,max_num):
 60         temp=0
 61         sqrt_max_num=int(math.sqrt(i))+1
 62         for j in xrange(2,sqrt_max_num):
 63             if 0==i%j:
 64                 temp=j
 65                 break
 66         if temp==0:
 67             prime_num.append(i)
 68 
 69     return prime_num
 70 
 71 def get_key():
 72     prime=get_prime(500)
 73     print prime[-80:-1]
 74     while 1:
 75         prime_str=raw_input("please choose two prime number from above x1,x2: ").split(",")
 76         p,q=[int(x) for x in prime_str]
 77         if (p in prime) and (q in prime):
 78             break
 79         else:
 80             print "the number you enter is not prime number."
 81 
 82     N=p*q
 83     r=(p-1)*(q-1)
 84     r_prime=get_prime(r)
 85     r_len=len(r_prime)
 86     e=r_prime[int(random.uniform(0,r_len))]
 87     d=(ExtendedEuclid(e,r)+r)%r;
 88 
 89     return ((N,e),(N,d))
 90 
 91 def encode(pub_key,origal):
 92     N,e=pub_key
 93     return fast_mul(origal,e,N)
 94 
 95 def decode(pri_key,encry):
 96     N,d=pri_key
 97     return fast_mul(encry,d,N)
 98 
 99 if __name__==\'__main__\':
100     pub_key,pri_key=get_key()
101     print "public key: ",pub_key
102     print "private key: ",pri_key
103 
104     origal_text=raw_input("please input the origal text: ")
105     encode_text=[encode(pub_key,ord(x)) for x in origal_text]
106     decode_text=[chr(decode(pri_key,x)) for x in encode_text]
107 
108     encode_show=",".join([str(x) for x in encode_text])
109     decode_show="".join(decode_text)
110     print "encode text: ",encode_show
111     print "decode text: ",decode_show

View Code

 

版权声明:本文为kuoaidebb原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/kuoaidebb/p/4111865.html