本頁使用了標題或全文手工轉換

RSA加密演算法

維基百科,自由的百科全書
跳至導覽 跳至搜尋
RSA的作者之一:阿迪·薩莫爾(Adi Shamir)

RSA加密演算法是一種非對稱加密演算法,在公開金鑰加密電子商業中被廣泛使用。RSA是由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)在1977年一起提出的。當時他們三人都在麻省理工學院工作。RSA 就是他們三人姓氏開頭字母拼在一起組成的。[1]

1973年,在英國政府通訊總部工作的數學家克里福·柯克斯(Clifford Cocks)在一個內部檔案中提出了一個與之等效的演算法,但該演算法被列入機密,直到1997年才得到公開。[2]

對極大整數做因數分解的難度決定了 RSA 演算法的可靠性。換言之,對一極大整數做因數分解愈困難,RSA 演算法愈可靠。假如有人找到一種快速因數分解的演算法的話,那麼用 RSA 加密的訊息的可靠性就會極度下降。但找到這樣的演算法的可能性是非常小的。今天只有短的 RSA 鑰匙才可能被強力方式破解。到目前為止,世界上還沒有任何可靠的攻擊RSA演算法的方式。只要其鑰匙的長度足夠長,用RSA加密的訊息實際上是不能被破解的。

1983年9月12日麻省理工學院在美國為RSA演算法申請了專利[3]這個專利於2000年9月21日失效。[4]由於該演算法在申請專利前就已經被發表了[5],在世界上大多數其它地區這個專利權不被承認。

操作[編輯]

公鑰與私鑰的產生[編輯]

假設Alice想要通過一個不可靠的媒體接收Bob的一條私人訊息。她可以用以下的方式來產生一個公鑰和一個私鑰

  1. 隨意選擇兩個大的質數不等於,計算
  2. 根據歐拉函數,求得
  3. 選擇一個小於的整數,使互質。並求得關於模反元素,命名為(求)。(模反元素存在,若且唯若互質)
  4. 的記錄銷毀。

是公鑰,是私鑰。Alice將她的公鑰傳給Bob,而將她的私鑰藏起來。

加密訊息[編輯]

假設Bob想給Alice送一個訊息,他知道Alice產生的。他使用起先與Alice約好的格式將轉換為一個小於的非負整數,比如他可以將每一個字轉換為這個字的Unicode碼,然後將這些數字連在一起組成一個數字。假如他的訊息非常長的話,他可以將這個訊息分為幾段,然後將每一段轉換為。用下面這個公式他可以將加密為

計算並不複雜。Bob算出後就可以將它遞移給Alice。

解密訊息[編輯]

Alice得到Bob的訊息後就可以利用她的金鑰來解碼。她可以用以下這個公式來將轉換為

得到後,她可以將原來的訊息重新復原。

解碼的原理是

已知,即 。那麼有

互質,則由歐拉定理得:

不互質,則不失一般性考慮,以及,得:

得證。

簽章訊息[編輯]

RSA也可以用來為一個訊息署名。假如Alice想給Bob遞移一個署名的訊息的話,那麼她可以為她的訊息計算一個雜湊值(Message digest),然後用她的私鑰「加密」(如同前面「加密訊息」的步驟)這個雜湊值並將這個「署名」加在訊息的後面。這個訊息只有用她的公鑰才能被解密。Bob獲得這個訊息後可以用Alice的公鑰「解密」(如同前面「解密訊息」的步驟)這個雜湊值,然後將這個資料與他自己為這個訊息計算的雜湊值相比較。假如兩者相符的話,那麼Bob就可以知道發信人持有Alice的私鑰,以及這個訊息在傳播路徑上沒有被篡改過。

正確性證明[編輯]

首選取兩個互質數, 乘法計算得到

然後計算出歐拉函數是小於或等於的正整數中與互質的數的數目。 根據歐拉公式,由於都是質數,故

這時候我們隨機選擇一個整數,條件是,且 互質。 接著我們計算的模反元素得到

這個公式簡單的說就是 除以得到的餘數為1,這個公式可以轉換成


於是,RSA公鑰為,私鑰為

加密原文得到密文

解密公式為


證明解密邏輯:

的狀況下證明,就是證明

根據費馬小定理公式

,證明完成。

安全性[編輯]

假設偷聽者Eve獲得了Alice的公鑰以及Bob的加密訊息,但她無法直接獲得Alice的金鑰。要獲得,最簡單的方法是將分解為,這樣她可以得到同餘方程式並解出,然後代入解密公式

匯出n(破密)。但至今為止還沒有人找到一個多項式時間的演算法來分解一個大的整數的因子,同時也還沒有人能夠證明這種演算法不存在(見因數分解)。

至今為止也沒有人能夠證明對進行因數分解是唯一的從匯出的方法,直到今天也還沒有找到比它更簡單的方法。(至少沒有公開的方法。)

因此今天一般認為只要足夠大,那麼駭客就沒有辦法了。

假如的長度小於或等於256,那麼用一台個人電腦在幾個小時內就可以分解它的因子了。1999年,數百台電腦合作分解了一個512位元長的。一個由Shamir 和Tromer在2003年從理論上構建的硬體TWIRL[6],使人們開始質疑1024位元長的N的安全性,目前推薦的長度至少為2048位元。[7]

1994年彼得·秀爾(Peter Shor)證明一台量子電腦可以在多項式時間內進行因數分解。假如量子電腦有朝一日可以成為一種可行的技術的話,那麼秀爾的演算法可以淘汰RSA和相關的衍生演算法。(即依賴於分解大整數困難性的加密演算法)

假如有人能夠找到一種有效的分解大整數的演算法的話,或者假如量子電腦可行的話,那麼在解密和製造更長的鑰匙之間就會展開一場競爭。但從原理上來說RSA在這種情況下是不可靠的。

實現細節[編輯]

金鑰生成[編輯]

首先要使用機率演算法來驗證隨機產生的大的整數是否質數,這樣的演算法比較快而且可以消除掉大多數非質數。假如有一個數通過了這個測試的話,那麼要使用一個精確的測試來保證它的確是一個質數。

除此之外這樣找到的還要滿足一定的要求,首先它們不能太靠近,此外的因子不能太小,否則的話也可以被很快地分解。

此外尋找質數的演算法不能給攻擊者任何訊息,這些質數是怎樣找到的,尤其產生亂數的軟體必須非常好。要求是隨機不可預測。這兩個要求並不相同。一個隨機過程可能可以產生一個不相關的數的系列,但假如有人能夠預測出(或部分地預測出)這個系列的話,那麼它就已經不可靠了。比如有一些非常好的亂數演算法,但它們都已經被發表,因此它們不能被使用,因為假如一個攻擊者可以猜出一半的位的話,那麼他們就已經可以輕而易舉地推算出另一半。

此外金鑰必須足夠大,1990年有人證明假如大於而小於(這是一個很常見的情況)而,那麼從可以很有效地推算出。此外永遠不應該被使用。

速度[編輯]

比起AES3DES和其它對稱演算法來說,RSA要慢得多。實際的運用(如TLS)一般結合了對稱加密(如AES)和非對稱加密(如RSA)兩者。

金鑰分配[編輯]

和其它加密過程一樣,對RSA來說分配公鑰的過程是非常重要的。分配公鑰的過程必須能夠抵擋中間人攻擊。假設Eve交給Bob一個公鑰,並使Bob相信這是Alice的公鑰,並且她可以截下Alice和Bob之間的訊息遞移,那麼她可以將她自己的公鑰傳給Bob,Bob以為這是Alice的公鑰。Eve可以將所有Bob遞移給Alice的訊息截下來,將這個訊息用她自己的金鑰解密,讀這個訊息,然後將這個訊息再用Alice的公鑰加密後傳給Alice。理論上Alice和Bob都不會發現Eve在偷聽他們的訊息。今天人們一般用可靠的第三方機構簽發憑證來防止這樣的攻擊。

典型金鑰長度[編輯]

NIST建議的RSA密鑰長度為至少2048位元[8]

已公開的或已知的攻擊方法[編輯]

大數因數分解[編輯]

針對RSA最流行的攻擊一般是基於大數因數分解。1999年,RSA-155 (512 bits)被成功分解,花了五個月時間(約8000 MIPS年)和224 CPU hours在一台有3.2G中央記憶體的Cray C916電腦上完成。[9]


RSA-155表示如下:

39505874583265144526419767800614481996020776460304936454139376051579355626529450683609
727842468219535093544305870490251995655335710209799226484977949442955603

= 3388495837466721394368393204672181522815830368604993048084925840555281177×
  11658823406671259903148376558383270818131012258146392600439520994131344334162924536139

2009年12月12日,編號為RSA-768(768 bits, 232 digits)數也被成功分解[10]。這一事件威脅了現通行的1024-bit金鑰的安全性,普遍認為使用者應儘快升級到2048-bit或以上。

RSA-768表示如下:

123018668453011775513049495838496272077285356959533479219732245215172640050726
365751874520219978646938995647494277406384592519255732630345373154826850791702
6122142913461670429214311602221240479274737794080665351419597459856902143413

= 3347807169895689878604416984821269081770479498371376856891
  2431388982883793878002287614711652531743087737814467999489×
  3674604366679959042824463379962795263227915816434308764267
  6032283815739666511279233373417143396810270092798736308917

時間攻擊[編輯]

1995年有人提出了一種非常意想不到的攻擊方式:假如Eve(竊密者)對Alice的硬體有充分的了解,而且知道它對一些特定的訊息加密時所需要的時間的話,那麼她可以很快地推導出d。這種攻擊方式之所以會成立,主要是因為在進行加密時所進行的模指數運算是一個位元一個位元進行的,而位元為1所花的運算比位元為0的運算要多很多,因此若能得到多組訊息與其加密時間,就會有機會可以反推出私鑰的內容。[11]

相關條目[編輯]

參考文獻[編輯]

  1. ^ Calderbank, Michael. The RSA Cryptosystem: History, Algorithm, Primes (PDF). 2007-08-20. (原始內容 (PDF)存檔於2016-12-13). 
  2. ^ Cocks, C.C. A Note on Non-Secret Encryption (PDF). www.gchq.gov.uk. 1973-11-20 [2017-05-30]. (原始內容存檔 (PDF)於2017-02-16). 
  3. ^ Cryptographic communications system and method, 1977-12-14 [2018-04-09], (原始內容存檔於2019-02-17) 
  4. ^ RSA Security Releases RSA Encryption Algorithm into Public Domain. [2010-03-03]. (原始內容存檔於2007-06-21). 
  5. ^ Robinson, Sara. Still Guarding Secrets after Years of Attacks, RSA Earns Accolades for its Founders (PDF). SIAM News. June 2003, 36 (5) [2018-04-09]. (原始內容 (PDF)存檔於2017-01-16). 
  6. ^ Tromer, Eran. TWIRL (The Weizmann Institute Relation Locator). cs.tau.ac.il. [2018-04-16]. (原始內容存檔於2018-04-20). 
  7. ^ Has the RSA algorithm been compromised as a result of Bernstein's Paper? 頁面存檔備份,存於網際網路檔案館 What key size should I be using?
  8. ^ Keylength - NIST Report on Cryptographic Key Length and Cryptoperiod (2019). www.keylength.com. [2020-04-22]. (原始內容存檔於2020-04-04). 
  9. ^ 存档副本. [2018-04-09]. (原始內容存檔於2017-07-01). 
  10. ^ Factorization of a 768-bit RSA modulus (PDF). 2010年1月7日 [2010年1月10日]. (原始內容 (PDF)存檔於2010年3月31日). 
  11. ^ Remote timing attacks are practical. 頁面存檔備份,存於網際網路檔案館. SSYM'03 Proceedings of the 12th conference on USENIX Security Symposium.

外部連結[編輯]