RSA加密算法概述流程+伪代码

简介: RSA加密算法概述流程+伪代码

rsa加密算法

简介:

RSA算法基于一个十分简单的数论事实:将两个大质数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

RSA算法是现今使用最广泛的公钥密码算法,也是号称地球上最安全的加密算法。在了解RSA算法之前,先熟悉下几个术语

根据密钥的使用方法,可以将密码分为对称密码和公钥密码

对称密码:加密和解密使用同一种密钥的方式

公钥密码:加密和解密使用不同的密码的方式,因此公钥密码通常也称为非对称密码。

一、加密算法概述

二、算法原理图解

流程图

RSA中涉及到的数论知识

质数:

又称素数,一个大于1的正整数,除了1和它自身外,不能被其他整数整除。

互质关系:

如果两个正整数,除了1以外没有其他公因子,就称这两个数是互质关系。

推论:

任意两个质数构成互质关系。

大数是质数的两个数一定是互质关系。

同余:

给定一个正整数m,若存在两个整数a和b满足a-b能被m整除,即(a-b) mod m = 0, 那么就称整数a与b对模m同余,记作 :a≡b(mod m) , 同3时又成立:a mod m = b

欧拉函数:

  • 定义: 对于给定正整数n,计算在小于等于n的正整数中,有多少个数与n构成互质关系。如:φ(8) = 4 .

推论

  • 若n可以拆成两个互质的正整数之积,如 n = p × q ,则有:φ(n) = φ(pq) = φ§φ(q)
  • 对质数m , 有:φ(m) = m-1 .
  • 若n可以拆解成两个质数p和q的积,则:φ(n) = (p-1)(q-1) .
  • 欧拉定理:如果两个正整数a和n互质,则n的欧拉函数φ(n)有:
    φ ( n ) = φ ( p q ) = φ § φ ( q ) φ(n) = φ(pq) = φ§φ(q)φ(n)=φ(pq)=φ§φ(q)
    对质数m , 有:φ(m) = m-1 .

若n可以拆解成两个质数p和q的积,则:φ(n) = (p-1)(q-1) .

欧拉定理:如果两个正整数a和n互质,则n的欧拉函数φ(n)有:

a φ ( n ) ≡ 1 ( m o d n ) a φ (n)≡1(modn)aφ(n)1(modn)

意味着 a的φ(n)次方被n除的余数为1.

模反元素

如果两个正整数a和n互质,则一定有整数b,使得:ab-1能被n整除,或者说ab被n整除的余数是1,记作:ab≡1(mod n)

原理:

加密过程:

  1. 选取两个不同的大质数p和q,计算它们的乘积n=pq,并求出欧拉函数φ(n)=(p-1)(q-1)。
  2. 选择一个小于φ(n)且与φ(n)互质的整数e作为公钥,即公钥为(n,e)。
  3. 求出与e模φ(n)同余的整数d,即d*e=1 mod φ(n),d为私钥,私钥为(n,d)。
  4. 将明文M转换成整数m,使得m<n。
  5. 对明文进行加密,计算密文C=m^e mod n。
  6. 发送密文C。

解密过程:

伪代码:

// 生成公钥和私钥
int p = 61;
int q = 53;
int n = p * q;
int phi = (p - 1) * (q - 1);
int e;
do {
e = random(2, phi - 1); // 生成一个与phi互质的整数e
} while (gcd(e, phi) != 1); // 判断e与phi是否互质
int d = modInverse(e, phi);
// 加密过程
int m = 123;
int c = modPow(m, e, n); // 计算密文
// 解密过程
int m2 = modPow(c, d, n); // 计算明文
// 辅助函数
int gcd(int a, int b) {
if (b == 0) {
return a;
} else {
return gcd(b, a % b);
}
}
int modInverse(int a, int m) {
int m0 = m;
int y = 0, x = 1;
if (m == 1) {
return 0;
}
while (a > 1) {
int q = a / m;
int t = m;
m = a % m;
a = t;
t = y;
y = x - q * y;
x = t;
}
if (x < 0) {
x += m0;
}
return x;
}
int modPow(int a, int b, int m) {
int res = 1;
while (b > 0) {
if ((b & 1) == 1) {
res = (res * a) % m;
}
a = (a * a) % m;
b >>= 1;
}
return res;
}
目录
相关文章
|
7月前
|
机器学习/深度学习 人工智能 算法
算法备案全流程实操
随着《生成式人工智能服务管理暂行办法》在2024年实施,算法备案成为强制性要求。未合规将导致APP下架或高额罚款。本文详解算法备案的核心逻辑与流程,涵盖必备案算法类型、三大监管红线、六大阶段的关键节点,并提供阿里云工具支持,如合规预评估平台和备案助手插件。内容包括金融风控算法的可解释性要求、生成式AI的内容安全措施及个人开发者的技术能力证明方法,助力开发者实现持续合规。
965 4
|
4月前
|
存储 搜索推荐 算法
加密算法、排序算法、字符串处理及搜索算法详解
本文涵盖四大类核心技术知识。加密算法部分介绍了对称加密(如 AES)、非对称加密(如 RSA)、哈希摘要(如 SHA-2)、签名算法的特点及密码存储方案(加盐、BCrypt 等)。 排序算法部分分类讲解了比较排序(冒泡、选择、插入、归并、快排、堆排序)和非比较排序(计数、桶、基数排序)的时间复杂度、适用场景及实现思路,强调混合排序的工业应用。 字符串处理部分包括字符串反转的双指针法,及项目中用正则进行表单校验、网页爬取、日志处理的实例。 搜索算法部分详解了二分查找的实现(双指针与中间索引计算)和回溯算法的概念(递归 + 剪枝),以 N 皇后问题为例说明回溯应用。内容全面覆盖算法原理与实践
167 0
|
5月前
|
算法 数据安全/隐私保护
基于混沌加密的遥感图像加密算法matlab仿真
本项目实现了一种基于混沌加密的遥感图像加密算法MATLAB仿真(测试版本:MATLAB2022A)。通过Logistic映射与Baker映射生成混沌序列,对遥感图像进行加密和解密处理。程序分析了加解密后图像的直方图、像素相关性、信息熵及解密图像质量等指标。结果显示,加密图像具有良好的随机性和安全性,能有效保护遥感图像中的敏感信息。该算法适用于军事、环境监测等领域,具备加密速度快、密钥空间大、安全性高的特点。
|
安全 算法 网络安全
浅谈非对称加密(RSA)
浅谈非对称加密(RSA)
536 0
|
9月前
|
弹性计算 算法 Linux
使用SM4算法加密LUKS格式磁盘
本文介绍了在Anolis 8操作系统使用cryptsetup对磁盘进行分区、加密和挂载的过程。采用SM4加密算法。具体步骤包括:初始化加密卷、解锁加密分区、格式化并挂载设备。最后,展示了如何取消挂载并关闭加密卷以确保数据安全。整个过程确保了磁盘数据的安全性和隐私保护。
596 2
使用SM4算法加密LUKS格式磁盘
|
10月前
|
人工智能 算法 搜索推荐
算法备案全流程攻略:保姆级教程
在AI热潮下,算法成为互联网服务的核心驱动力,但也带来了大数据杀熟、算法歧视等问题。为规范行业发展,算法备案制度应运而生。该制度涵盖网站、APP等多种产品形式,要求企业在2个月内完成备案,依据《互联网信息服务算法推荐管理规定》等法规。未备案企业可能面临无法上线、罚款甚至刑罚的后果。备案流程包括注册、主体备案、信息填报及审核,确保算法合规运营。通过悬挂备案号、标识AI生成内容和定期自查,企业需持续维护算法安全与合规。
|
11月前
|
算法 安全 Go
Go 语言中实现 RSA 加解密、签名验证算法
随着互联网的发展,安全需求日益增长。非对称加密算法RSA成为密码学中的重要代表。本文介绍如何使用Go语言和[forgoer/openssl](https://github.com/forgoer/openssl)库简化RSA加解密操作,包括秘钥生成、加解密及签名验证。该库还支持AES、DES等常用算法,安装简便,代码示例清晰易懂。
274 12
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
295 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
机器学习/深度学习 算法 API
机器学习入门(五):KNN概述 | K 近邻算法 API,K值选择问题
机器学习入门(五):KNN概述 | K 近邻算法 API,K值选择问题