A. 密码学(三)RSA算法以及一些因数分解法
RSA算法详解:基于公钥加密系统
RSA算法,以三位科学家的姓氏命名,构建了现代密码学中的核心部分。这个广泛使用的密码体制基于两个关键步骤:素数选择与加密解密过程。首先,Alice和Bob需选择两个素数p和q,再选定一个数n,满足n=p*q。他们公开共享公钥(e),以及n,其中e与(p-1)*(q-1)互质。
Alice要加密信息m,会将m进行如下操作:m^e mod n。将得到的密文c发送给Bob。Bob接收到密文后,通过计算d(模p-1和模q-1的逆元)进行解密,即c^d mod n,得到原始消息m。
RSA的安全性基于大数分解的难度,但在特殊情况下,如 Woman in the middle attack,如果Eva掌握了加密规则,可以通过精心设计的假密文攻击。她不需要直接分解n,只需对密文进行简单的操作,就能轻易获取信息,破坏系统。
对于素数分解,虽然一般情况下的复杂度是难以克服的,但在某些特定条件下,如Miller-Robin素数判别法,能快速识别非素数,尽管存在Carmichael Number这类特殊情况。Miller-Robin定理基于费马小定理,对奇素数和奇合数的特性提供判断依据。
Pollard's p-1分解法和平方差分解法,针对特定情况如两个素数乘积,提供了分解方法。Pollard's p-1法通过寻找合适倍数,利用费马小定理寻找因数,而平方差分解则利用两个数的平方差寻找因子,是目前最快的分解法之一。
最后,数论中的黎曼猜想和素数分布理论为这些分解法提供了理论支持,包括黎曼ζ函数和数域筛法。数域筛法,尽管复杂,但当处理大型数值时,它是最快的素因数分解技术。平方筛法则是其中一种简化版本,通过筛选和计算,寻找B光滑数,进一步提高分解效率。
B. 为什么素数在密码学中具有重要意义
素数在密码学中具有重要意义,因为它们是加密算法的基础。在RSA加密算法中,公钥和私钥都是由两个大素数的乘积构成的。这些大素数的选择非常重要,因为它们必须足够大才能保证加密的安全性。如果选择太小的素数,那么攻击者可以很容易地破解加密算法。此外,素数还被用来生成随机数,这对于密码学中的许多应用都非常重要。
C. 利用质数如何加密
非对称加密。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。 相对于“对称加密算法”这种方法也叫做“非对称加密算法”。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密与对称加密相比,其安全性更好:对称加密的通信双方使用相同的秘钥,如果一方的秘钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对秘钥,一个用来加密,一个用来解密,而且公钥是公开的,秘钥是自己保存的,不需要像对称加密那样在通信之前要先同步秘钥。非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
在非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。不同算法的实现机制不同,可参考对应算法的详细资料。
甲乙之间使用非对称加密的方式完成了重要信息的安全传输。
1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。
2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。
3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。
在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。