rsa詳解及例題及python算法
rsa 詳解及例題及python
算法原理
RSA公開密鑰密碼體制的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰
算法描述
- 任意選取兩個不同的大素數(shù)p和q計算乘積 n=pq
- n 的歐拉函數(shù) φ(n): φ(n)=(p-1)(q-1)
- 任意選取一個大整數(shù)e,滿足 gcd(e, φ(n))=1,整數(shù)e用做加密鑰
- (注意:gcd是最大公約數(shù),e的選取是很容易的,例如,所有大于p和q的素數(shù)都可用)
- 確定的解密鑰d,滿足 (de) mod φ(n) = 1
- 公開整數(shù)n和e,秘密保存d
- 公鑰(n,e)
- 私鑰(n,d)
c:密文
m:明文
將明文 m 加密成密文c :c = m^e mod n
將密文 c 解密為明文m: m = c^d mod n
案例手稿
我可是開了計算器的,這手算不來???????? ,數(shù)據(jù)真實有效
實現(xiàn)python 運算
數(shù)據(jù)同手稿最后一個
m=71 -> c=15
import gmpy2 e = 13 p = 7 q = 11 m = 71 # 明文 n = p * q phi = (p-1)*(q-1) # 求φ(n) d = gmpy2.invert(e, phi) # 解密指數(shù)d c = pow(m, e, n) # c = m^e mod n print(c) # 15
c=15 -> m=71
import gmpy2 e = 13 p = 7 q = 11 c = 15 # 密文 n = p * q phi = (p-1)*(q-1) # 求φ(n) d = gmpy2.invert(e, phi) # 解密指數(shù)d m = pow(c, d, n) # m = c^d mod n print(m) # 71
正常的rsa c->m
import gmpy2 e = 65537 p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949 q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309 c = 17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612 n = p * q phi = (p - 1) * (q - 1) d = gmpy2.invert(e, phi) # print(d) # d = 10095641463285806689688988669044958090788365778905483762638208789928575529502449849401292767726529997650439299015629157860588641396532350448192417234115775710546923180797320293516940576508757762754018567918113024001776672047516740167084526876904933632661036267682605889561715539758853760422969139832554919002326234307334716814878144233472982025457216787932684627988735853402622522302446460089411169271999550088279345136169249058325303590053665436848597082040492623325205128048625400148897314726782189085723532731019805440603017682798178125617958332012328823973231309306940239141155633610022544319334662491790481464305 m = pow(c, d, n) # m = c^d mod n print(m) # m = 164244530130068579551298796969937831989529603092769
m->c
import gmpy2 e = 65537 p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949 q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309 m = 164244530130068579551298796969937831989529603092769 n = p * q phi = (p - 1) * (q - 1) d = gmpy2.invert(e, phi) # print(d) # d = 10095641463285806689688988669044958090788365778905483762638208789928575529502449849401292767726529997650439299015629157860588641396532350448192417234115775710546923180797320293516940576508757762754018567918113024001776672047516740167084526876904933632661036267682605889561715539758853760422969139832554919002326234307334716814878144233472982025457216787932684627988735853402622522302446460089411169271999550088279345136169249058325303590053665436848597082040492623325205128048625400148897314726782189085723532731019805440603017682798178125617958332012328823973231309306940239141155633610022544319334662491790481464305 c = pow(m, e, n) # c = m^e mod n print(c) # c=17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612
安全性
RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,也并沒有從理論上證明破譯。RSA的難度與大數(shù)分解難度等價
RSA算法的保密強度隨其密鑰的長度增加而增強。但是,密鑰越長,其加解密所耗用的時間也越長。因此,要根據(jù)所保護信息的敏感程度與攻擊者破解所要花費的代價值不值得以及系統(tǒng)所要求的反應時間來綜合考慮
運算速度
由于進行的都是大數(shù)計算,使得RSA最快的情況也比DES慢上好幾倍,無論是軟件還是硬件實現(xiàn)。速度一直是RSA的缺陷。
一般來說只用于少量數(shù)據(jù)加密。RSA的速度比對應同樣安全級別的對稱密碼算法要慢1000倍左右
到此這篇關于rsa 詳解及例題及python的文章就介紹到這了,更多相關rsa例題python內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
python目標檢測yolo3詳解預測及代碼復現(xiàn)
這篇文章主要為大家介紹了python目標檢測yolo3詳解預測及代碼復現(xiàn),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-05-05深入了解Python?Opencv數(shù)據(jù)增強
常見的數(shù)據(jù)增強操作有:按比例放大或縮小圖片、旋轉、平移、水平翻轉、改變圖像通道等。本文將通過Python?OpenCV實現(xiàn)這些操作,需要的可以參考一下2022-02-02解決pandas read_csv 讀取中文列標題文件報錯的問題
今天小編就為大家分享一篇解決pandas read_csv 讀取中文列標題文件報錯的問題,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-06-06python 實現(xiàn)檢驗33品種數(shù)據(jù)是否是正態(tài)分布
今天小編就為大家分享一篇python 實現(xiàn)檢驗33品種數(shù)據(jù)是否是正態(tài)分布,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2019-12-12