RSA算法详解
文章目錄
- 1、RSA算法的命名
- 2、RSA算法的簡介
- 3、RSA算法的原理
- 4、RSA算法的描述
- 5、RSA算法的安全性
- 6、RSA算法的運算速度
- 7、RSA算法攻擊
1、RSA算法的命名
RSA是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的
2、RSA算法的簡介
RSA公開密鑰密碼體制是一種使用不同的加密密鑰與解密密鑰,“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制
在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然解密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK
正是基于這種理論,1978年出現了著名的RSA算法:
- 它通常是先 生成一對RSA密鑰
- 其中之一是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網絡服務器中注冊
- 為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位。這就使加密的計算量很大
- 為減少計算量,在傳送信息時,常采用傳統加密方法與公開密鑰加密方法相結合的方式(即信息采用改進的DES或IDEA對話密鑰加密,然后使用RSA密鑰加密對話密鑰和信息摘要)
- 對方收到信息后,用不同的密鑰解密并可核對信息摘要
RSA是被研究得最廣泛的公鑰算法,從提出到現在已近三十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。1983年麻省理工學院在美國為RSA算法申請了專利
RSA允許選擇公鑰的大小
- 512位的密鑰被視為不安全的;
- 768位的密鑰不用擔心受到除了國家安全管理(NSA)外的其他事物的危害;
- 1024位的密鑰幾乎是安全的。
- RSA在一些主要產品內部都有嵌入,像 Windows、網景 Navigator、 Quicken和 Lotus Notes
3、RSA算法的原理
RSA公開密鑰密碼體制的原理是:根據數論,尋求兩個大素數比較簡單,而將它們的乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰
4、RSA算法的描述
然而只根據n和e(注意:不是p和q)要計算出d是不可能的。因此,任何人都可對明文進行加密,但只有授權用戶(知道d)才可對密文解密
5、RSA算法的安全性
- RSA的安全性依賴于大數分解,但是否等同于大數分解一直未能得到理論上的證明,也并沒有從理論上證明破譯。
- RSA的難度與大數分解難度等價。因為沒有證明破解RSA就一定需要做大數分解。假設存在一種無須分解大數的算法,那它肯定可以修改成為大數分解算法,即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數人士傾向于因子分解不是NPC問題
- 目前,RSA的一些變種算法已被證明等價于大數分解。不管怎樣,分解n是最顯然的攻擊方法。現在,人們已能分解140多個十進制位的大素數。因此,模數n必須選大些,視具體適用情況而定
- RSA算法的保密強度隨其密鑰的長度增加而增強。但是,密鑰越長,其加解密所耗用的時間也越長。
- 因此要根據所保護信息的敏感程度與攻擊者破解所要花費的代價值不值得以及系統所要求的反應時間來綜合考慮,尤其對于商業信息領域更是如此
6、RSA算法的運算速度
由于進行的都是大數計算,使得RSA最快的情況也比DES慢上好幾倍,無論是軟件還是硬件實現。速度一直是RSA的缺陷。一般來說只用于少量數據加密。RSA的速度比對應同樣安全級別的對稱密碼算法要慢1000倍左右
7、RSA算法攻擊
迄今為止,對RSA的攻擊已經很多,但都沒有對它構成真正的威脅。在這里,我們討論一些典型的攻擊方法
- 選擇密碼攻擊
- 小指數攻擊
參考鏈接:百度百科-1
總結
- 上一篇: DES加密
- 下一篇: 认证概述散列函数数字签名