非對稱加密(2)非對稱加密算法


非對稱加密2)非對稱加密算法

基本流程很簡單,那么公鑰加密,私鑰解密的算法原理到底是什么呢?本節簡要闡述RSA算法、DSA算法、ECC算法、Diffie-Hellman算法的基本原理,其中涉及很多數論、離散數學以及解析幾何方面的數學知識,感興趣的讀者可以借此加強相關理論基礎。

RSA算法

RSA算法是當前最著名、應用最廣泛的公鑰系統,1978年由美國麻省理工學院的Ron Rivest Adi Shamir Leonard Adleman在論文《獲得數字簽名和公開鑰密碼系統的方法》中提出的。這是一個基於數論的非對稱(公開鑰)密碼體制,采用分組加密方式。其名稱來自於三個發明者的姓名首字母。它的安全性是基於大整數素因子分解的困難性,而大整數因子分解問題是數學上的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA算法的安全性。RSA系統是公鑰系統的最具有典型意義的方法,大多數使用公鑰密碼進行加密和數字簽名的產品和標准使用的都是RSA算法。

RSA算法是第一個既能用於數據加密也能用於數字簽名的算法,因此它為公用網絡上信息的加密和鑒別提供了一種基本的方法。它通常是先生成一對RSA 密鑰,一個是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網絡服務器中注冊,人們用公鑰加密文件發送給個人,個人就可以用私鑰解密接收。為提高保密強度,RSA密鑰一般為1024或者2048位。

RSA算法的工作原理如下:

步驟 1  任意選取兩個不同的大質數pq,計算乘積r=p*q

步驟 2   任意選取一個大整數ee與(p-1*q-1)互質,整數e用做加密密鑰。注意:e的選取是很容易的,所有大於pq的質數都可用。

步驟 3  確定解密密鑰d d * e = 1 modp - 1*q - 1根據epq可以容易地計算出d

步驟 4  公開整數re,但是不公開d

步驟 5  將明文PP是一個小於r的整數)加密為密文C,計算方法為C = P^e  mod r

步驟 6  將密文C解密為明文P,計算方法為: P = C^d modulo r

然而只根據re(不是pq)要計算出d是不可能的。因此,任何人都可對明文進行加密,但只有授權用戶(知道d)才可對密文解密。

如果你對RSA算法的數學證明感興趣的話,可以看擴展閱讀。

擴展閱讀   RSA算法的數學證明

定理   p, q 是相異質數, rm == 1 mod p-1)(q-1); a 是任意一個正整數,b == a^m mod pq, c == b^r mod pq,  c == a mod pq 

費馬小定理    m 是任一質數, n 是任一整數 n^m = = n mod m 。(或者如果 n  m 互質 n^m-1 = = 1 mod m 
證明
因為 rm = = 1 mod p-1)(q-1所以 rm = kp-1)(q-1 + 1, 其中 k 是整數 
因為在 modulo 中是 preserve 乘法的 

x = = y mod z  and  u = = v mod z  =>  xu = = yv mod z

 所以 

c = = b^r = = a^m^r = = a^rm = = a^kp-1)(q-1+1 mod pq 
1. 
如果 a 不是 p 的倍數也不是 q 的倍數時,    

 a^p-1 = = 1 mod p (費馬小定理)  =>  a^kp-1)(q-1)) = = 1 mod p 
       a^
q-1 = = 1 mod q (費馬小定理)  =>  a^kp-1)(q-1)) = = 1 mod q 
   
所以 p, q 均能整除

 a^kp-1)(q-1)) - 1  =>  pq | a^kp-1)(q-1)) - 1 
   
 

a^kp-1)(q-1)) == 1 mod pq    =>  c = = a^kp-1)(q-1+1 = = a mod pq 
2. 
如果 a  p 的倍數但不是 q 的倍數時,     

a^q-1 == 1 mod q (費馬小定理) 
   =>  a^
kp-1)(q-1)) = = 1 mod q 
   =>  c = = a^
kp-1)(q-1+1 = = a mod q 
   =>  q | c - a 
   
 p | a 
   =>  c = = a^
kp-1)(q-1+1 = = 0 mod p 
   =>  p | c - a 
   
所以

 pq | c - a  =>  c = = a mod pq 
3. 
如果 a  q 的倍數但不是 p 的倍數時證明同上 
4. 
如果 a 同時是 p  q 的倍數時

 pq | a 
   =>  c = = a^
kp-1)(q-1+1 == 0 mod pq 
   =>  pq | c - a =>  c = = a mod pq 

在做編碼解碼時限制 0 <= a < n, 0 <= c < n, 這就是說 a = =c, 所以這個過程確實能做到編碼解碼的功能。

為了說明該算法的工作過程,下面給出一個簡單例子。顯然,這里只能取很小的數字,但是如上所述,為了保證安全,在實際應用上所用的數字要大得多。

選取p=3, q=5,則r=15,(p-1*q-1=8。選取e=11(大於pq的質數),通過d * 11 = 1 modulo 8,計算出d =3

假定明文為整數13。則密文C

 C = P^e mod r

 = 1311 mod 15

 = 1,792,160,394,037 mod 15

 = 7

復原明文P為:

 P = C^d mod r

= 73 mod 15

= 343 mod 15

= 13

因為ed互逆,公開密鑰加密方法也允許采用這樣的方式對加密信息進行"簽名",以便接收方能確定簽名不是偽造的。

RSA算法解決了大量網絡用戶密鑰管理的難題,這是公鑰密碼系統相對於對稱密碼系統最突出的優點。但是它同時也存在一定的缺點:

1)產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。

2)安全性。RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。目前,人們已能分解140多個十進制位的大素數,這就要求使用更長的密鑰,速度更慢;另外,目前人們正在積極尋找攻擊RSA的方法,如選擇密文攻擊,一般攻擊者是將某信息偽裝(Blind),讓擁有私鑰的實體簽署。然后,經過計算就可得到它所想要的信息。實際上,攻擊利用的都是同一個弱點,即存在這樣一個事實:乘冪保留了輸入的乘法結構: XM d = Xd *Md mod n。前面已經提到,這個固有的問題來自於公鑰密碼系統的最有用的特征:每個人都能使用公鑰。但從算法上無法解決這一問題,主要措施有兩條:一條是采用好的公鑰協議,保證工作過程中實體不對其他實體任意產生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名算法。除了利用公共模數,人們還嘗試一些利用解密指數或φn)等攻擊。

3)速度慢。由於RSA 的分組長度太大,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數量級;且隨着大數分解技術的發展,這個長度還在增加,不利於數據格式的標准化。目前,SETSecure Electronic Transaction)協議要求CA采用2048比特的密鑰,其他實體使用1024比特的密鑰。為了速度問題,目前人們廣泛采取單、公鑰密碼結合使用的方法,優缺點互補:單鑰密碼加密速度快,人們用它來加密較長的文件,然后用RSA給文件密鑰加密,極好地解決了單鑰密碼的密鑰分發問題。

DSA算法

DSADigital Signature Algorithm,數字簽名算法)是SchnorrElGamal簽名算法的變種,被美國NIST作為DSSDigitalSignature Standard,數字信號標准)。DSA算法是基於整數有限域離散對數難題的,其安全性與RSA相似。DSA的一個重要特點是兩個素數公開,這樣,當使用別人的pq時,即使不知道私鑰,也能確認它們是否是隨機產生的,還是作了手腳。RSA算法卻做不到。

(1)  DSA算法參數

pL bits長的素數。L64的倍數,范圍是5121024

qp - 1160bits的素因子;

gg = h^((p-1/q mod ph滿足h < p - 1, h^((p-1/q mod p > 1

xx < qx為私鑰

yy = g^x mod p ,( p, q, g, y )為公鑰;

H x ):One-Way Hash函數。DSS中選用SHA Secure Hash Algorithm )。

其中,p qg可由一組用戶共享,但在實際應用中,使用公共模數可能會帶來一定的威脅。

(2)  簽名及驗證協議

1)        p產生隨機數kk < q

2)        p計算

r = g^k mod p mod q

s = k^-1Hm + xr)) mod q

簽名結果是( m, r, s )。

3)        驗證時計算

w = s^-1mod q

u1 = H m * w mod q

u2 = r * w mod q

v = (( g^u1 * y^u2 mod p mod q

v = r,則認為簽名有效。

(3)  安全性

DSA主要依賴於整數有限域離散對數難題。素數 P 必須足夠大,且p-1至少包含一個大素數因子以抵抗Pohlig & Hellman算法的攻擊。M一般都應采用信息的HASH值(官方推薦為SHA算法)。DSA的安全性主要依賴於pg,若選取不當則簽名容易偽造,應保證g對於p-1的大素數因子不可約。個人認為:DSA的安全性要次於ECC RSA不相上下。但是,在DSA算法的驗證過程中, RS 是以明文形式出現的,這點很容易被惡意攻擊者利用。

DSA算法在破解時關鍵的參數就是X,根據 Y = G^X mod P ,只要知道 PGYQ 且能分解出 X ,就可以偽造RS,從而寫出KeyGen了。

ECC算法

ECCElliptic Curve Cryptosystem,橢圓曲線密碼體制)算法中,橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程所確定的平面曲線。如下:

 y2+a1xy+a3yx3+a2x2+a4x+a6 (1)                                                    

F是一個域(ai ∈F,i=1,2,…,6),且滿足式(1)的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以是有理數域,還可以是有限域GFPr)。橢圓曲線通常用E表示。除了曲線E包含的點,還有一個無窮遠點O

ECC中,利用了定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(mod p)4a3+27b2(mod p)≠0 其中,x,y,a,b Fp(2)                  

這里p是素數,ab為兩個小於p的非負整數。滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E

橢圓曲線離散對數問題ECDLP定義如下:

給定素數p和橢圓曲線E,對 Q=kP,在已知P,Q的情況下求出小於p的正整數k

可以證明,已知kP計算Q比較容易,而由QP計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是ECC原理之所在。

ECCRSA相比,有以下的優點:

q  安全性能更高。如160ECC1024RSADSA有相同的安全強度。

q  計算量小,處理速度快。在私鑰的處理速度上(解密和簽名),ECC RSADSA快得多。

q  存儲空間占用小。ECC的密鑰尺寸和系統參數與RSADSA相比要小得多, 所以占用的存儲空間小得多。

q  帶寬要求低。

Diffie-Hellman算法

由於該算法本身限於密鑰交換的用途,許多商用產品用做密鑰交換技術,因此該算法通常稱為Diffie-Hellman密鑰交換算法。這種密鑰交換技術的目的在於使得兩個用戶安全地交換一個秘密密鑰以便用於以后的報文加密。

Diffie-Hellman密鑰交換算法的有效性依賴於計算離散對數的難度。離散對數的定義如下:

首先定義一個素數p的原根,為其各次冪產生從1 p-1的所有整數根,也就是說,如果a是素數p的一個原根,那么數值

                  a mod p, a2 mod p, ..., ap-1 mod p

是各不相同的整數,並且以某種排列方式組成了從1p-1的所有整數。

對於一個整數b和素數p的一個原根a,可以找到惟一的指數i,使得

                  b = ai mod p     其中0 i p-1

指數i稱為b的以a為基數的模p的離散對數或者指數。該值被記為inda ,pb)。

基於此背景知識,可以定義Diffie-Hellman密鑰交換算法。該算法描述如下:

1)有兩個全局公開的參數,一個素數q和一個整數aaq的一個原根。

2)假設用戶AB希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數XA<q,並計算公開密鑰YA=aXA mod qAXA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個私有的隨機數XB<q,並計算公開密鑰YB=aXB mod qBXB的值保密存放而使YB能被A公開獲得。

3)用戶A產生共享秘密密鑰的計算方式是K = YBXA mod q。同樣,用戶B產生共享秘密密鑰的計算是K = YAXB mod q。這兩個計算產生相同的結果:

              K = YBXA mod q

                = aXB mod qXA mod q

                = aXBXA mod q

                = aXBXA mod q

                = aXAXB mod q

                = aXA mod qXB mod q

                = YAXB mod q

因此相當於雙方已經交換了一個相同的秘密密鑰。

4  因為XAXB是保密的,一個敵對方可以利用的參數只有qaYAYB。因而敵對方被迫取離散對數來確定密鑰。例如,要獲取用戶B的秘密密鑰,敵對方必須先計算

               XB = inda ,qYB

然后再使用用戶B采用的同樣方法計算其秘密密鑰K

Diffie-Hellman密鑰交換算法的安全性依賴於這樣一個事實:雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難。對於大的素數,計算出離散對數幾乎是不可能的。下面以一個簡單的例子來說明。

密鑰交換基於素數q = 9797的一個原根a = 5AB分別選擇私有密鑰XA = 36XB = 58。每人計算其公開密鑰:

                YA = 536 = 50 mod 97

                YB = 558 = 44 mod 97

它們相互獲取了公開密鑰之后,各自通過計算得到雙方共享的秘密密鑰如下:

                    K = YBXA mod 97 = 4436 = 75 mod 97

                    K = YAXB mod 97 = 5058 = 75 mod 97

|5044|出發,攻擊者要計算出75很不容易。實際應用環境類似下面的情節。

現在假設有一組用戶(例如一個局域網上的所有用戶),每個人都產生一個長期的私有密鑰XA,並計算一個公開密鑰YA。這些公開密鑰數值連同全局公開數值qa都存儲在密鑰管理中心。在任何時刻,用戶B都可以訪問用戶A 的公開數值,計算一個秘密密鑰,並使用這個密鑰發送一個加密報文給A。因為只有AB可以確定這個密鑰,其他用戶都無法解讀報文。接收方A知道只有用戶B才能使用此密鑰生成這個報文。鑒於此,ECC加密算法既可保證加密特性又可實現鑒別功能。

-----------------------注:本文部分內容改編自《.NET 安全揭秘》

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM