一.密码学
密码学中常见的加密方式可以分为两类:对称加密和非对称加密。
对称加密:对称加密采用相同的密钥来进行加密和解密。因为加密和解密都使用同样的密钥,所以对称加密速度快、效率高,但在密钥管理方面存在困难。常见的对称加密算法有 DES、3DES、AES 等。
非对称加密:非对称加密采用不同的密钥来进行加密和解密。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。非对称加密算法常见的有 RSA、DSA 和 ECC 等。
除了对称加密和非对称加密之外,还有哈希函数、消息认证码(MAC)、数字签名等其他密码学技术。哈希函数是将任意长度的消息转换成固定长度的摘要值的方法;MAC 是将消息和密钥混合计算出一段密文作为认证码的方法;数字签名则是通过非对称加密来确保消息的完整性、真实性和不可抵赖性的方法。
这里我们只讨论前面两种常见的加密算法。
二.非对称加密
非对称加密是一种加密方式,与对称加密不同,它使用了一对密钥:公钥和私钥。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。
在非对称加密中,使用公钥进行加密操作,而使用私钥进行解密操作。发送方将要传输的数据使用接收方的公钥进行加密,只有接收方拥有相应的私钥才能解密并读取该数据。
非对称加密算法常见的有 RSA、DSA 和 ECC 等。它们广泛应用于数字证书、数字签名、安全电子邮件等领域,并被作为 HTTPS、SSH、SSL/TLS 等协议的基础加密机制。
本次实验用RSA算法模拟非对称加密通信过程。
三.RSA算法
RSA 算法是一种非对称加密算法,它可以用于保护数字通信的机密性和完整性。RSA 算法是由三位数学家(Rivest、Shamir 和 Adleman)在 1977 年提出的,取名来自他们的姓氏首字母。
RSA 算法的关键在于使用了两个大素数,并将其乘积作为公开的密钥中的一个参数,而这两个大素数只有私钥持有者才知道。计算机很容易地进行大数相乘,但却难以从乘积中分解出两个大素数。因此,如果某个人要发送加密信息给另一个人,则需要使用接收方的公钥对信息进行加密,只有接收方才能使用他们拥有的私钥进行解密。
RSA 算法的安全性基于大数分解问题,即寻找两个大质数的乘积。目前,没有已知的快速算法可以有效地解决大数分解问题,因此 RSA 算法被认为是一种安全可靠的加密技术。
除了保证机密性,RSA 算法还可以用于数字签名、密钥交换等领域。例如,在数字签名中,发送方可以使用自己的私钥对消息进行签名,接收方则使用发送方的公钥来验证签名是否有效。在密钥交换中,双方可以使用 RSA 算法来协商出一个会话密钥,从而实现对称加密方式的安全通信。
RSA用数字前面进行身份验证,这是我下一篇博客的内容。
四.基本步骤
以下是一个使用RSA算法加密明文"abcdefg"的例子,并简述加密过程:
选择两个大素数p和q。假设选择的素数为p=11和q=17。
计算n=p*q,得到n=187。
计算欧拉函数φ(n)=(p-1)(q-1),得到φ(n)=160。
选择一个与φ(n)互质的正整数e。通常可以选择65537作为公钥指数e。
计算e模φ(n)的逆元d,即d*e ≡ 1 mod φ(n)。这里可以使用扩展欧几里得算法计算,得到d=7937。
公钥为(n,e)=(187,65537),私钥为d=7937。
将明文"abcdefg"转换为数字形式,例如使用ASCII码转换,得到数字序列a=97, b=98, c=99, d=100, e=101, f=102, g=103。
对于每一个数字ai,使用公钥进行加密。加密过程为ci = ai^e mod n。
得到密文序列c={423, 130, 58, 66, 108, 61, 133}。
将密文序列c发送给接收者。
接收者使用私钥对密文进行解密。对于每一个密文ci,使用私钥进行解密。解密过程为ai = ci^d mod n。
得到原始数字序列a={97, 98, 99, 100, 101, 102, 103},即明文"abcdefg"。
在上述过程中,公钥和私钥的生成使用了RSA算法,加密过程使用了公钥进行加密,解密过程使用了私钥进行解密。需要注意的是,在实际应用中,还需要考虑其他因素,例如数据块长度、填充方式、数字签名等,以保证加密通信的安全性和完整性。
五.python代码实现
import random import base64 # 定义一个函数用于生成指定位数的素数 def creat_number(num1,num2): while True: p = random.randint(num1,num2) #随机产生一个指定位数的整数 if checknum(p): return p #一直while循环,直到产生的数是素数 # 判断是否为素数 def checknum(n): if n < 2: return False for i in range(2, int(n ** 0.5) + 1): if n % i == 0: return False #如果循环结束还没有数与之整除,这个数就是素数 return True # 计算扩展欧几里得算法(求逆元) def niyuan(a, b): if a == 0: return (b, 0, 1) else: g, y, x = niyuan(b % a, a) return (g, x - (b // a) * y, y) #参数a:模数,参数b:需求逆元的数,返回值中g是a和b的最大公约数,x - (b // a) * y这个式子的值就是我们所求的逆元 #产生公钥和私钥函数 def creatkey(p,q): n=p*q #计算n=p*q ln=(p-1)*(q-1) # 计算φ(n) = (p-1) * (q-1) e = 65537 # 选择一个与ln互质的整数e作为公钥指数,一般都选取65537相当于约定俗成 # 计算d = e^(-1) mod ln,即e模ln的逆元 _, d, _ = niyuan(e, ln) # 确保d在合法范围内(1 < d < ln) d = d % ln if d <= 1: d += ln # 返回公钥(n, e)和私钥d return n, e, d #加密函数 def encrypt(message, n, e): print("Alice发送使用公钥加密后的密文为:", end='') encrypted_list = [] for char in message: encrypted_num = pow(ord(char), e, n) #利用pow函数进行RSA加密 encrypted_char = chr(encrypted_num) #转化为ASCll字符 encrypted_list.append(encrypted_char) #存入列表 encrypted_message = ''.join(encrypted_list) #拼接成一个字符串 # 进行 Base64 编码 base64_data = base64.b64encode(encrypted_message.encode('utf-8')).decode('ascii') print(base64_data) #编码结果即密文 return base64_data #解密函数 def decrypt(value,n,d): print("Bob收到Alice发送的密文:",end='') print(value) # 进行 Base64 解码 binary_data = base64.b64decode(value) #解码得到二进制数字 binary_string = binary_data.decode('utf-8') #换成ASCll字符串 decrypted_list = [] for i in range(len(binary_string)): decrypted_num = pow(ord(binary_string[i]), d, n) #利用pow函数进行RSA解密 decrypted_char = chr(decrypted_num) #换成字符串 decrypted_list.append(decrypted_char) decrypted_message = ''.join(decrypted_list) print("Bob利用私钥解密结果为:",end='') print(decrypted_message) #测试代码 a=input("请输入产生素数的范围起点:") num1=int(a) b=input("请输入产生素数的范围终点:") num2=int(b) p=creat_number(num1,num2) q=creat_number(num1,num2) c=input("请输入Alice要发送给Bob的明文:") str1=list(c) n,e,d=creatkey(p,q) str2=encrypt(str1,n,e) print("------------------") decrypt(str2,n,d)
六.运行结果
如果你想了解对称加密,可以参考: