密码技术3非对称加密

Posted 大话网络通信

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了密码技术3非对称加密相关的知识,希望对你有一定的参考价值。

    • 1. 非对称加密概要

    • 2. 非对称加密通信流程

    • 3. RSA

    • 4. RSA加密

    • 5. RSA解密


“非对称加密: 使用公钥加密, 使用私钥解密”


1. 非对称加密概要

    在对称密码中,由于加密和解密的密钥是相同的,因此必须向接收者配送密钥。用于解密的密钥必须被配送给接收者,这一问题称为密钥配送问题。如果使用非对称加密也可以称为公钥密码,则无需向接收者配送用于解密的密钥,这样就解决了密钥配送问题。可以说非对称加密是密码学历史上最伟大的发明。
    非对称加密中,密钥分为加密密钥和解密密钥两种。发送者用加密密钥对消息进行加密,接收者用解密密钥对密文进行解密。要理解公钥密码,清楚地区分加密密钥和解密密钥是非常重要的。加密密钥是发送者加密时使用的,而解密密钥则是接收者解密时使用的。

仔细思考一下加密密钥和解密密钥的区别,可以发现:

  • 发送者只需要加密密钥

  • 接收者只需要解密密钥

  • 解密密钥不可以被窃听者获取

  • 加密密钥被窃听者获取也没问题

    也就是说,解密密钥从一开始就是由接收者自己保管的,因此只要将加密密钥发给发送者就可以解决密钥配送问题了,而根本不需要配送解密密钥。

    非对称加密中,加密密钥一般是公开的。正是由于加密密钥可以任意公开,因此该密钥被称为公钥(publickey)。公钥可以通过邮件直接发送给接收者,也可以刊登在报纸的广告栏上,做成看板放在街上,或者做成网页公开给世界上任何人,而完全不必担心被窃听者窃取。

    当然,我们也没有必要非要将公钥公开给全世界所有的人,但至少我们需要将公钥发送给需要使用公钥进行
加密的通信对象(也就是给自己发送密文的发送者)。

    相对地,解密密钥是绝对不能公开的,这个密钥只能由你自己来使用,因此称为私钥(privatekey)。私钥不可以被别人知道,也不可以将它发送给别人,甚至也不能发送给自己的通信对象。

    公钥和私钥是一一对应的,一对公钥和私钥统称为密钥对(keypair)。由公钥进行加密的密文,必须使用与该公钥配对的私钥才能够解密。密钥对中的两个密钥之间具有非常密切的关系(数学上的关系)一一因此公钥和私钥是不能分别单独生成的。

    公钥密码的使用者需要生成一个包括公钥和私钥的密钥对,其中公钥会被发送给别人,而私钥则仅供自己使用。稍后我们将具体尝试生成一个密钥对。

2. 非对称加密通信流程

    假设Alice要给Bob发送一条消息,Alice是发送者,Bob是接收者,而这一次窃听者Eve依然能够窃所到他们之间的通信内容。
    在非对称加密通信中,通信过程是由接收者Bob来启动的。

  1. Bob生成一个包含公钥和私钥的密钥对。
    私钥由Bob自行妥善保管。

  2. Bob将自己的公钥发送给Alicea
    Bob的公钥被窃听者Eve截获也没关系。
    将公钥发送给Alice,表示Bob请Alice用这个公钥对消息进行加密并发送给他。

  3. Alice用Bob的公钥对消息进行加密。
    加密后的消息只有用Bob的私钥才能够解密。
    虽然Alice拥有Bob的公钥,但用Bob的公钥是无法对密文进行解密的。

  4. Alice将密文发送给Bobo
    密文被窃听者Eve截获也没关系。Eve可能拥有Bob的公钥,但是用Bob的公钥是无法进行解密的。

  5. Bob用自己的私钥对密文进行解密。
    请参考下图, 看一看在Alice和Bob之间到底传输了哪些信息。其实它们之间所传输的信息只有两个:
    Bob的公钥以及用Bob的公钥加密的密文。由于Bob的私钥没有出现在通信内容中,因此窃听者Eve无法对密文进行解密。

【密码技术3】非对称加密    窃听者Eve可能拥有Bob的公钥,但是Bob的公钥只是加密密钥,而不是解密密钥,因此窃听者Eve就无法完成解密操作。

3. RSA

    非对称加密的密钥分为加密密钥和解密密钥,但这到底是怎样做到的呢?现在使用最广泛的公钥密码算法一一RSA。
    RSA是一种非对称加密算法,它的名字是由它的三位开发者,即RonRivest、AdiShamir和LeonardAdleman的姓氏的首字母组成的(Rivest-Shamir-Leonard)。
    RSA可以被用于非对称加密和数字签名,关于数字签名后续探究。1983年,RSA公司为RSA算法在美国取得了专利,但现在该专利已经过期。

4. RSA加密

    在RSA中,明文、密钥和密文都是数字。RSA的加密过程可以用下列公式来表达,如下:
【密码技术3】非对称加密    也就是说,RSA的密文是对代表明文的数字的E次方求modN的结果。换句话说,就是将明文自己做E次乘法,然后将其结果除以N求余数,这个余数就是密文。

    这么简单?

    对,就这么简单。仅仅对明文进行乘方运算并求mod即可,这就是整个加密的过程。在对称密码中,出现了很多复杂的函数和操作,就像做炒鸡蛋一样将比特序列挪来挪去,还要进行XOR(按位异或)等运算才能完成,但RSA却不同,它非常简洁。

    对了,加密公式中出现的两个数一一一E和N,到底都是什么数呢?RSA的加密是求明文的E次方modN,因此只要知道E和N这两个数,任何人都可以完成加密的运算。所以说,E和N是RSA加密的密钥,也就是说,E和N的组合就是公钥。

    不过,E和N并不是随便什么数都可以的,它们是经过严密计算得出的。顺便说一句,E是加密(Encryption)的首字母,N是数字(Number)的首字母。

    有一个很容易引起误解的地方需要大家注意一一E和N这两个数并不是密钥对(公钥和私钥的密钥对)。E和N两个数才组成了一个公钥,因此我们一般会写成 “公钥是(E,N)” 或者 “公钥是{E, N}" 这样的形式,将E和N用括号括起来。

    现在应该已经知道,RSA的加密就是 “求E次方的modN",接下来来看看RSA的解密。

5. RSA解密

    RSA的解密和加密一样简单,可以用下面的公式来表达:
【密码技术3】非对称加密    也就是说,对表示密文的数字的D次方求modN就可以得到明文。换句话说,将密文自己做D次乘法,再对其结果除以N求余数,就可以得到明文。

    这里所使用的数字N和加密时使用的数字N是相同的。数D和数N组合起来就是RSA的解密密钥,因此D和N的
组合就是私钥。只有知道D和N两个数的人才能够完成解密的运算。

    应该已经注意到,在RSA中,加密和解密的形式是相同的。加密是求 "E次方的mod N”,而解密则是求"D次方的modN”,这真是太美妙了。

    当然,D也并不是随便什么数都可以的,作为解密密钥的D,和数字E有着相当紧密的联系。否则,用E加密的结果可以用D来解密这样的机制是无法实现的。

    顺便说一句,D是解密〈Decryption)的首字母,N是数字(Number)的首字母。

    内容整理一下,如下表所示:

RSA的加密和解密

  1. 非对称加密比对称加密机密性更高吗?
        这个问题无法回答, 因为机密性高低是根据秘钥长度而变化的

  2. 有了非对称加密, 以后对称加密会被替代吗?
        不会。
        一般来说,在采用具备同等机密性的密钥长度的情况下,非对称加密的处理速度只有对称加密的几百分之一。因此,非对称加密并不适合用来对很长的消息内容进行加密。根据目的的不同,还可能会配合使用对称加密和非对称加密,例如,混合密码系统就是将这两种密码组合而成的。


以上是关于密码技术3非对称加密的主要内容,如果未能解决你的问题,请参考以下文章

非对称加密和对称加密

入门密码学④非对称加密

密码技术--非对称加密算法及Go语言应用

区块链中的非对称加密技术

区块链中的非对称加密技术

技术解读区块链密码学的起源,了解多链与非对称加密