Rumah >masalah biasa >世界最主流的加密演算法
一个划时代的算法,惊天动地;一个只能用算力来破解的加密算法
RSA算法走出历史舞台(推荐学习:web前端视频教程)
时间来到了1976年,两位美国计算机学家威特菲尔德·迪菲(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman),首次证明可以在不直接传递密钥的情况下,完成解密。这被称为“Diffie-Hellman密钥交换算法”。
DH算法的出现有着划时代的意义:从这一刻起,启示人们加密和解密可以使用不同的规则,只要规则之间存在某种对应关系即可。
这种新的模式也被称为“非对称加密算法”:
(1)乙方生成两把密钥,公钥和私钥。公钥是公开的,任何人都可以获得,私钥则是保密的。
(2)甲方获取乙方的公钥,用它对信息加密。
(3)乙方得到加密后的信息,用私钥解密。
公钥加密的信息只有私钥解得开,只要私钥不泄漏,通信就是安全的。
就在DH算法发明后一年,1977年,罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在麻省理工学院一起提出了RSA算法,RSA就是他们三人姓氏开头字母拼在一起组成的。
新诞生的RSA算法特性比DH算法更为强大,因为DH算法仅用于密钥分配,而RSA算法可以进行信息加密,也可以用于数字签名。另外,RSA算法的密钥越长,破解的难度以指数倍增长。
因为其强大的性能,可以毫不夸张地说,只要有计算机网络的地方,就有RSA算法。
RSA算法是这样工作的
RSA算法名震江湖,那它到底是如何工作的?
第一步,随机选择两个不相等的质数p和q。
第二步,计算p和q的乘积n。n的长度就是密钥长度,一般以二进制表示,一般长度是2048位。位数越长,则越难破解。
第三步,计算n的欧拉函数φ(n)。
第四步,随机选择一个整数e,其中是1< e < φ(n),且e与φ(n) 互质。
第五步,计算e对于φ(n)的模反元素d。所谓“模反元素”就是指有一个整数d,可以使得ed被φ(n)除的余数为1。
第六步,将n和e封装成公钥 (n,e) ,n和d封装成私钥 (n,d) 。
假设用户A要向用户B发送加密信息m,他要用公钥 (n,e) 对m进行加密。加密过程实际上是算一个式子:
用户B收到信息c以后,就用私钥 (n, d) 进行解密。解密过程也是算一个式子:
这样用户B知道了用户A发的信息是m。
用户B只要保管好数字d不公开,别人将无法根据传递的信息c得到加密信息m。
RSA算法以(n, e)作为公钥,那么有无可能在已知n和e的情况下,推导出d?
(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
(3)n=pq。只有将n因数分解,才能算出p和q。
所以,如果n可以被很简单地分解,则很容易算出d,意味着信息被破解。
但是目前大整数的因式分解,是一件非常困难的事情。目前,除了暴力破解,还没有发现别的有效方法。也就是说,只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的。
RSA算法逐步被运用到人类的各个方面
由于RSA算法的可靠性,现在非常多的地方应用了这个技术。
最重要的运用,莫过于信息在互联网上传输的保障。运用RSA算法,在传输过程中即使被截获,也难以进行解密,保证信息传输的安全。只有拥有私钥的人,才可能对信息进行解读。
银行交易的U盾,是用户身份的唯一证明。U盾第一次使用时,运用RSA算法,产生私钥并保存在U盾之中。在以后的使用中,用私钥解密交易信息,才能执行后面的交易操作,保障用户的利益。
现在假冒伪劣产品不少,企业需要使用一些防伪手段。目前最常见的是二维码防伪,方便消费者通过简单的扫一扫操作进行产品验证。但是二维码如果以明文形式展示,则容易被不法分子利用,目前已有人运用RSA算法对二维码的明文进行加密,保障消费者的利益。
Atas ialah kandungan terperinci 世界最主流的加密演算法. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!