新闻中心

EEPW首页>嵌入式系统>设计应用> 非对称密钥RSA加密算法及其密钥产生

非对称密钥RSA加密算法及其密钥产生

作者: 时间:2011-08-27 来源:网络 收藏

(2):n = p * q 然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。

检查两数是否互质的方法:检查两数的公约数以gcd是否为l,若是,则两数互素。根据欧几里德算法,如果a为n+c,则a和b的gCd等于b和C的gcd,即gcd(a,b)=gcdb(,c),因此,gdc(a,b)可用每次运算的余数去除该运
算的除数来计算,这样可以逐渐减少参加运算的操作数的数值,最后的非零余数即为公约。
如对40,31是否互素进行判断,即计算gcd(40,31)。
第一次运算:40=31*l+9,即40/31的余数为9;
第二次运算:31=9*3+4,即31/9的余数为4;
第三次运算:9一*42+1,即9/4的余数为1。
因此,gcd(40,31)=1,40与31互素。
上述算法即使对根大的整数,也只需要不多的步骤即可得到结果。

(3):利用欧几里德定理计算解密密钥d, 满足
e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) ) ,即ed的相乘值与( p - 1 ) * ( q - 1 ) 互质。

  其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,与私钥不同的是不仅需要保密,而且应该丢弃,不要让任何人知道。

  编码过程是,若资料为a,化为二进制数表示,首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s = n, s 尽可能的大。对应的密文是:

  ci = mi^e ( mod n ) -------------( a )

  解密时作如下计算:

  mi = ci^d ( mod n ) -------------( b )
  RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

二、RSA 的安全性

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。

三、RSA的速度

由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。


上一页 1 2 下一页

关键词:非对称密钥RSA加密算法

评论


相关推荐

技术专区

关闭