1.RSA产生公私钥对

1.随机选择两个不相等的质数p和q。
alice选择了61和53(实际应用中,两个质数越大,就越难破解)

2.计算p和q的乘积n
n=61*53=3233
n的长度就是密钥长度。3233写成二进制是110010100001,一共12位,所以这个密钥就是12位。实际应用中,RSA密钥一般是1024位,重要场合则为2048位。

3.计算n的欧拉函数φ(n)。称作L
根据公式φ(n)=(p-1)(q-1)
alice算出φ(3233)等于60*52,即3120。

4.随机选择一个整数e,也就是公钥当中用来加密的那个数字
条件1<e<φ(n),且e与φ(n)互质。
alice就在1和3120之间,随机选择了17。(实际应用中,常常选择65537。)

5.计算e对于φ(n)的模反元素d。也就是密钥当中用来解密的数字。
所谓“模反元素”就是指有一个整数d,可以使得edmod φ(n)=1
alice找到了2753,即17*2753 mode 3120 = 1

6.将n和e封装成公钥,n和d封装成私钥。
在alice的例子中,n=3233,e=17,d=2753,所以公钥就是 (3233,17),私钥就是(3233, 2753)。

2 .RSA加密

首先对明文进行比特串分组,使得每个分组对应的十进制数小于n,然后依次对每个分组m做一次加密,所有分组的密文构成的序列就是原始消息的加密结果,即m满足0<=m<n,则加密算法为:
c≡ m^e mod n; c为密文,且0<=c<n。

3.RSA解密

对于密文0<=c<n,解密算法为:
m≡ c^d mod n;

4.RSA签名验证

RSA密码体制既可以用于加密又可以用于数字签名。下面介绍RSA数字签名的功能。
已知公钥(e,n),私钥d
(1)对于消息m签名为:sign ≡ m ^d mod n
(2)验证:对于消息签名对(m,sign),如果m ≡ sign ^e mod n,则sign是m的有效签名

5.RSA公开密钥密码体制

所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然解密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。

根据密钥的使用方法,可以将密码分为对称密码和公钥密码

对称密码:加密和解密使用同一种密钥的方式
公钥密码:加密和解密使用不同的密码的方式,因此公钥密码通常也称为非对称密码。