Un breve resumen del proceso de cifrado asimétrico RSA

El cifrado asimétrico RAS se puede describir como muy simple, pero aún así lo racionalizo después de aprender. El proceso de racionalización es también mi propio proceso de comprensión. Aprendí de los siguientes dos artículos y libros de información: si desea obtener más información, puede consultar los
artículos 1 , 2 y 2
encriptación asimétrica RSA (asimétrica significa que se utilizan diferentes contraseñas para el cifrado y descifrado)
El siguiente proceso de cifrado de bits puede expresarse mediante una fórmula general:
texto cifrado = texto sin formato de la potencia de E mod N (mod es la operación restante)

Entonces, siempre que conozca E y N, cualquiera puede realizar el cifrado RSA, por lo que E, N Clave cifrada RSA, que es la clave pública. Entonces la clave pública = (E, N).
El siguiente es el proceso de descifrado, que también se puede expresar usando una fórmula general:
texto sin formato = potencia de texto cifrado D mod N.

Es decir, el resto después de dividir la potencia de texto cifrado D entre N es el texto sin formato. El texto cifrado se descifra, por lo que la combinación de D y N es la clave privada. Entonces la clave privada = (D, N).
¿Cómo pedir E, D, N? ? ?
Los siguientes son los pasos para generar el par de claves (E, D, N):
Encuentre N y
tome dos números primos p, q. Estos dos números no pueden ser demasiado pequeños, multiplique p por q para obtener N
N = p * q y
encuentre L (L es el número medio del proceso intermedio)
L es el mínimo común múltiplo de p-1 y q-1,
L = mcm (p-1 , Q-1)
Encuentra E
E es un número mayor que 1 y menor que L y el máximo común divisor de E y L es 1.
Find D
D es un número mayor que 1 y menor que L y E * D mod L = 1.
Proceso de cifrado completo
1. Convierta el texto sin formato recibido en un método de codificación específico
2. Luego divida la cadena de caracteres transcodificada en bloques Requisitos de agrupación: el número decimal correspondiente a cada grupo es menor que 0 (es decir, 4 números son un grupo)
3. Finalmente, puede encriptar cada grupo por separado

Publicado 9 artículos originales · ganó 7 · visitado 1767

Supongo que te gusta

Origin blog.csdn.net/weixin_44906810/article/details/105167013
Recomendado
Clasificación