本文在阅读不少他人的优秀博文以及查阅HTTPS协议和RSA等相关资料的基础上整理而成,包含了RSA算法的详细原理及其在HTTPS中的应用。RSA作为HTTPS协议中最为核心的加密/解密算法,其原理却很简单,很容易理解。当你读完本文之后,你也会惊叹于RSA算法发明者的奇思妙想。
首先,RSA的密钥越长,就越难破解。目前被破解的最长RSA密钥是768位二进制。也就是说,长度超过768位的密钥,还无法破解(至少没有人公开宣布)。因此可以认为,1024位的RSA密钥基本安全,2048位的密钥及其安全。下面就让我们来认识RSA算法。
##一、互质关系 如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。比如,15和32没有公因子,所以它们是互质关系。这说明,不是质数也可以构成互质关系。关于互质关系,有如下结论:
个两两互质的整数,且它们的乘积为
。假设有一个未知数
,如果我们已知
分别除以这
个数所得的余数,那么在0到
的范围内,我们可以唯一地确定这个
。这个值可以看作是
的一个特解。其它所有满足条件的
,则正好是那些除以
之后余数等于这个特解的数。
从某种角度来说,中国余数定理几乎是显然的。让我们以两个比较小且互质的整数3和4来理解中国余数定理背后的直觉。其中
表示
除以
的余数。
从表中可以看到,
的值以3位周期在循环,而
则以4为周期在循环。由于3和4是互质的,它们的最小公倍数为12,因而
的循环周期是12,不会更短。因此,当
从0增加到11时,
的值始终没有重复出现。同时,
也只有12种不同的取值,即当
从0增加到11时,
与
之间存在一一映射。这就是中国余数定理的内容。
##三、欧拉函数 请思考以下问题:任意给定正整数
,请问在小于等于
的正整数中,有多少个与
构成互质关系?
计算这个值的方法就叫做欧拉函数,以
表示。在1~8中,与8形成互质关系的是1,3,5,7,所以
。
的计算方法并不复杂,但为了得到最后的公式,我们需要分以下五种情形讨论:
,则
=1,因为1与任何数(包括自身)构成互质关系。
是质数,则
。因质数与小于它的每一个数都构成互质关系。
是质数的某个次方,即
(
为质数,
为大于等于1的整数),则
。这是因为只有当一个数的因子不包含质数
,才能与
互质。而因子包含质数
的数一共有
个(
),把它们去除,剩下的就是与
互质的数。 上面的式子还可以写成
。可以看出,第二种情况是第三种情况中
的特例。
可以分解成两个互质的整数之积,即
,则
,比如
。 其实这条结论用“中国余数定理“就很好理解了。简单说下思路:如果
与
互质(
),
与
互质(
),
与
互质(
),则
与数对
是一一对应关系。由于
有
种可能,
的值有
种可能,则数对
有
种可能。而
的值有
种可能,所以
。 补充说明:我们还可以证明一种更加特殊的情况:如果
可以分解为两个质数之积,即
(
、
为质数),那么
。证明这如下: 证明:
、
为质数,
与
不互质的数必然包含
或
。 包含
或
的数有:
。 由第二种情况知,
,
,即
。 证毕。
,根据第四种情况,有
,再根据情况三,有:
,这就是欧拉函数的通用计算公式。 比如1323的欧拉函数:
。 ##四、欧拉定理 欧拉函数的用处,在于欧拉定理:如果两个正整数
和
互质,则可以证明
的欧拉函数
满足下面的等式:
也就是说
的
次方被
除余数为1。 欧拉定理还有个特殊情况: 假设正整数
与质数
互质,因
,则
。这就是著名的费马定理。 费马定理是欧拉定理的特例,而欧拉定理是RSA的核心。
在证明欧拉定理之前我们需要先介绍消去律。
,则
。 其中
函数表示求
和
的最大公约数。 消去律非常简单,这里就不再进一步证明了。下面就用消去律来证明欧拉定理。 证明: 第一步,假设小于
且和
互质的数构成的集合为
,则
。再令
,
,那么我们可以证明
,理由如下: 首先,显然有
; 然后,因为
与
互质,
与
互质,所以
与
互质,所以
; 最后,假设
,那么
,且由
和
互质可得
(消去律)。 第二步,由第一步的结论我们有如下推导:
对比等式的左右两端,因为
与
互质,所以
(消去律)。 证毕。 ##五、模反元素 如果两个正整数
和
互质,那一定可以找到正整数
,使得:
,这时
就叫
的"模反元素”。比如,3和11互质,那3的模反元素是4,因为
。显然,模反元素不止一个,4加减11的整数倍都是3的模反元素。即若
是
的模反元素,则
都是
的模反元素。 欧拉定理可以用于证明模反元素必然存在:
可以看到
的
次方就是
的模反元素。 ##六、密钥生成步骤
通信: 第一步,随机选择两个不相等的质数
和
:
选择61和53(实际中,这两个质数越大,就越难破解)。 第二步,计算
和
的乘积
:
。
的长度就是密钥的长度。3233的二进制是110,010,100,001,一共有12位,所以密钥的长度为12位。实际应用中,RSA一般是1024位,重要场合为2048位。 第三步,计算
的欧拉函数
:
。 第四步,随机选择
,条件是
,且
与
互质。 随机选择了17(在实际应用中,常选择65537)。 第五步,计算
对
的模反元素
:
,于是找到模反元素
,实际上就是对下面一个二元一次方程求解:
这个方程可用"扩展欧几里得"求解,总之求解为
,即
。 第六步,将
和
封装成公钥,
和
封装成私钥。在
的例子中,
,
,
,所以公钥是
,私钥就是
。 ##七、可靠性
回顾密钥的生成步骤,一共出现了六个数字:
、
、
、
、
、
。这六个数字中,公钥用到了
和
,其余四个都是不公开的。其中最关键的是
,因为
和
组成了私钥,一旦
泄露,就等于私钥泄露。那么,有无可能在已知
和
的情况下,推导出
呢?分析如下:
,所以只有知道
和
,才能算出
;
,所以只有知道
和
,才能算出
;
,所以只有将
因数分解,才能算出
和
。
结论:如果
可以被因数分解,
就可以算出,也就意味着私钥被破解。可是,大整数的因数分解是一件非常困难的事情。目前,除了通过穷举进行暴力破解,没有其他有效的方法。 其实到这里,相信不少读者和我一样,总感觉暴力破解难度没那么大,因为我们可以穷举两个质数
和
,只要其乘积等于
,那密码不就被破解了么?让我们来看一下质数的数量吧。附: 一万以内质数,共1229个数 十万以内质数 十亿内的质数, 总个数:50847534 总和:24739512092254535 即十亿内的质数数量约为5千万,我们知道,32位的二进制能表示的最大数字为
,约40亿,而1024位甚至2048位的二进制能表示的最大数字
和
所包含的质数数量就多到难以用十进制表示。要想通过穷举两个质数
和
,其难度可想而知。 ##八、加密和解密
要向
发送信息
,他用
的公钥
对
进行加密。这里需要注意的是,
必须是正数(字符串可以取ascii值或Unicode值)且
必须小于
。所谓“加密”,就是算出下式中的
:
。
的公钥是
,
的
假设是65,则
,即
。
拿到
后,用
即
进行解密,稍后我们将证明
一定成立。 说明:对于
时,有两种解决办法:一种是把长信息分割成若干短消息,每段分别加密;另一种是先选择一种“对称加密算法”,如DES,用这种算法对信息进行加密,再用RSA对DES加密。 ##九、私钥解密的证明
成立。 证明:
,
,则
。 则等价于要证明:
。 又
,
。 即等价于证明:
。 分两种情况讨论:
当
和
互质时,由欧拉定理:
,
。
当
和
不是互质关系时,由于
为质数
和
的乘积,所以必然有
或者
。不妨假设
,其中
(因为前面已经假定
,所以
),则此时
,
必然互质(因为
,且
为质数,则比
小的任意正整数都与
互质),由此可知,
和
必然互质。根据欧拉定理:
, 从而
,于是存在正整数
,使得
。此式两边分别乘以
,则
,从而
。 证毕。 ##十、RSA运算相关的问题
?
实际上,在实现RSA算法的过程中发现,问题二、三、四不是各自独立的,而是互有关联。
问题一的解决思路:将大数表示为一个
进制数组,对目前的32位系统而言,
最大值可以取值2的32次方减一,即取值范围为
~
。将一个1024位的大数转化为该
进制。该
进制下每一个符号就用一个32位的字(Dword)来表示。对该
进制的运算不过就是循环地对每一个符号对应的32位的字进行运算而已。
问题二:有欧几里得算法(辗转相除)。该算法可以用于求两个数的最大公约数。例如8和20的最大公约数求解过程如下:20%12=8,然后12%8=4,再然后8%4=0。因而20和12的最大公约数为4。
问题三:模幂运算是RSA的核心算法,最直接地决定了RSA算法的性能。针对快速模幂运算这一课题,西方现代数学家提出了大量的解决方案,通常都是先将模幂运算转化为模乘运算。例如,求
等式中
的值: 由于
, 所以
而对于
,如果A和B都是1024位的大数,那么
就是2048位,所以要避免
运算。由上面的例子可知,我们可以将多位乘法转换为一系列单位乘法和加法,即
到此,我们已经将模幂运算转换成了模乘运算的循环,那么要进一步提高RSA算法的效率,还需要提高模乘运算的效率。模乘过程中复杂度最高的环节是求模运算,因为一次除法实际上包含了多次加法、减法和乘法,如果在算法中尽量避免除法,则算法你效率会大大提高。著名的蒙哥马利算法是不含除法的模幂算法。
问题四:质数测试是RSA取密钥的第一步,但奇妙的是,其核心运算与加解密时所需的运算完全一致,即都是模幂运算。而模幂运算过程所需求解的欧几里得方程又恰恰是选取密钥第二步所需的运算。 ##十一、RSA在通信中的应用 RSA算法让双方可以在不安全的通信线路上进行秘密地通信,一切看上去似乎完美了。但在实际的应用中,我们还需要解决另外一个问题——中间人攻击:在A、B两人建立会话的过程中,攻击者很容易在线路中间操纵信息,让A、B两人误以为他们是在直接对话。让我们来看看这具体是如何操作的:
建立会话时,A首先呼叫B并索要B的公钥,此时,攻击者注意到了这个消息,当B将公钥传给A时,攻击者截断B的公钥,然后把攻击者自己的公钥传给A。接下来,A就给出了自己的密码,比如314159,然后用它收到的公钥进行加密,并将加密后的结果传给B。A以为他用的是B的公钥,但实际上他用的是攻击者的公钥。攻击者截获A传来的信息,用自己的私钥解出314159,再把314159用B的公钥加密后传给B。B收到信息后不会发现有什么异样,因为这段信息确实能用B的私钥解开,而且确实是314159(通过数据库匹配)。今后,A、B将会用314159作为密码进行通话,而完全不知道攻击者已掌握了密码。
怎么封住这个漏洞呢?我们得想办法建立一个获取对方公钥的可信渠道。一个简单而有效的办法是,建立一个所有人都信任的权威机构,由该机构来存储并分发大家的公钥。这就是我们通常所说的数字认证机构,英文是Certificate Authority,简称CA。任何人都可以申请把自己的公钥放到CA上去,不过CA必须亲自简称申请者是否符合资格。如果A想要和B建立会话,那A就直接从CA处获取B的公钥,这样就不用担心得到的是假公钥了。
新的问题又来了,怎么防止攻击者冒充CA呢?CA不但需要向A保证“这个公钥确实是B的”,还要向A证明,我确实是CA。
CA如何证明自己是CA呢?用“数字签名”。数字签名能够保证数据传输的完整性、发送者身份验证以及防止交易中的抵赖行为。 ##十二、数字签名及数字证书 这部分内容我本来打算自己写的,直到有一天我发现了一篇博文:一个故事教你看懂什么是数字证书,这篇博文用非常生动形象的例子解释了数字签名、数字证书以及HTTPS的工作原理,我这里如果再重复赘述就没有什么意义,想了解RSA算法在HTTPS中具体是如何应用的,强烈推荐这篇博文。 ##十三、相关链接