欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

rsa詳解及例題及python算法

 更新時間:2022年04月21日 14:09:28   作者:肖蕭然  
RSA公開密鑰密碼體制的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,這篇文章主要介紹了rsa?詳解及例題及python,需要的朋友可以參考下

rsa 詳解及例題及python

算法原理

RSA公開密鑰密碼體制的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰

算法描述

  • 任意選取兩個不同的大素數(shù)p和q計算乘積 n=pq
  • n 的歐拉函數(shù) φ(n): φ(n)=(p-1)(q-1)
  • 任意選取一個大整數(shù)e,滿足 gcd(e, φ(n))=1,整數(shù)e用做加密鑰
  • (注意:gcd是最大公約數(shù),e的選取是很容易的,例如,所有大于p和q的素數(shù)都可用)
  • 確定的解密鑰d,滿足 (de) mod φ(n) = 1
  • 公開整數(shù)n和e,秘密保存d
  • 公鑰(n,e)
  • 私鑰(n,d)

c:密文
m:明文

將明文 m 加密成密文c :c = m^e mod n
將密文 c 解密為明文m: m = c^d mod n

案例手稿

在這里插入圖片描述

我可是開了計算器的,這手算不來???????? ,數(shù)據(jù)真實有效

在這里插入圖片描述

實現(xiàn)python 運算

數(shù)據(jù)同手稿最后一個

m=71 -> c=15

import gmpy2

e = 13
p = 7
q = 11
m = 71  # 明文
n = p * q
phi = (p-1)*(q-1)  # 求φ(n)
d = gmpy2.invert(e, phi)  # 解密指數(shù)d
c = pow(m, e, n)  # c = m^e mod n
print(c)  # 15

c=15 -> m=71

import gmpy2

e = 13
p = 7
q = 11
c = 15  # 密文
n = p * q
phi = (p-1)*(q-1)  # 求φ(n)
d = gmpy2.invert(e, phi)  # 解密指數(shù)d
m = pow(c, d, n)  # m = c^d mod n
print(m)  # 71

正常的rsa c->m

import gmpy2

e = 65537
p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949
q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309
c = 17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612
n = p * q
phi = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi)
# print(d)
# d = 10095641463285806689688988669044958090788365778905483762638208789928575529502449849401292767726529997650439299015629157860588641396532350448192417234115775710546923180797320293516940576508757762754018567918113024001776672047516740167084526876904933632661036267682605889561715539758853760422969139832554919002326234307334716814878144233472982025457216787932684627988735853402622522302446460089411169271999550088279345136169249058325303590053665436848597082040492623325205128048625400148897314726782189085723532731019805440603017682798178125617958332012328823973231309306940239141155633610022544319334662491790481464305
m = pow(c, d, n)  # m = c^d mod n
print(m)
# m = 164244530130068579551298796969937831989529603092769

m->c

import gmpy2

e = 65537
p = 164350308907712452504716893470938822086802561377251841485619431897833167640001783092159677313093192408910634151587217774530424780799210606788423235161145718338446278412594875577030585348241677399115351594884341730030967775904826577379710370821510596437921027155767780096652437826492144775541221209701657278949
q = 107494571486621948612091613779149137205875732174969005765729543731117585892506950289230919634697561179755186311617524660328836580868616958686987611614233013077705519528946490721065002342868403557070176752015767206263130391554820965931893485236727415230333736176351392882266005356897538286240946151616799180309
m = 164244530130068579551298796969937831989529603092769
n = p * q
phi = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi)
# print(d)
# d = 10095641463285806689688988669044958090788365778905483762638208789928575529502449849401292767726529997650439299015629157860588641396532350448192417234115775710546923180797320293516940576508757762754018567918113024001776672047516740167084526876904933632661036267682605889561715539758853760422969139832554919002326234307334716814878144233472982025457216787932684627988735853402622522302446460089411169271999550088279345136169249058325303590053665436848597082040492623325205128048625400148897314726782189085723532731019805440603017682798178125617958332012328823973231309306940239141155633610022544319334662491790481464305
c = pow(m, e, n)  # c = m^e mod n
print(c)
# c=17210571768112859512606763871602432030258009922654088989566328727381190849684513475124813364778051200650944085160387368205190094114248470795550466411940889923383014246698624524757431163133844451910049804985359021655893564081185136250014784383020061202277758202995568045817822133418748737332056585115499621035958182697568687907469775302076271824469564025505064692884524991123703791933906950170434627603154363327534790335960055199999942362152676240079134224911013272873561710522794163680938311720454325197279589918653386378743004464088071552860606302378595024909242096524840681786769068680666093033640022862042786586612

安全性

RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,也并沒有從理論上證明破譯。RSA的難度與大數(shù)分解難度等價

RSA算法的保密強度隨其密鑰的長度增加而增強。但是,密鑰越長,其加解密所耗用的時間也越長。因此,要根據(jù)所保護信息的敏感程度與攻擊者破解所要花費的代價值不值得以及系統(tǒng)所要求的反應時間來綜合考慮

運算速度

由于進行的都是大數(shù)計算,使得RSA最快的情況也比DES慢上好幾倍,無論是軟件還是硬件實現(xiàn)。速度一直是RSA的缺陷。

一般來說只用于少量數(shù)據(jù)加密。RSA的速度比對應同樣安全級別的對稱密碼算法要慢1000倍左右

到此這篇關于rsa 詳解及例題及python的文章就介紹到這了,更多相關rsa例題python內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

最新評論