RSA算法仿真模拟

这篇具有很好参考价值的文章主要介绍了RSA算法仿真模拟。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一.密码学

密码学中常见的加密方式可以分为两类:对称加密和非对称加密。

对称加密:对称加密采用相同的密钥来进行加密和解密。因为加密和解密都使用同样的密钥,所以对称加密速度快、效率高,但在密钥管理方面存在困难。常见的对称加密算法有 DES、3DES、AES 等。

非对称加密:非对称加密采用不同的密钥来进行加密和解密。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。非对称加密算法常见的有 RSA、DSA 和 ECC 等。

除了对称加密和非对称加密之外,还有哈希函数、消息认证码(MAC)、数字签名等其他密码学技术。哈希函数是将任意长度的消息转换成固定长度的摘要值的方法;MAC 是将消息和密钥混合计算出一段密文作为认证码的方法;数字签名则是通过非对称加密来确保消息的完整性、真实性和不可抵赖性的方法。

这里我们只讨论前面两种常见的加密算法。

二.非对称加密

非对称加密是一种加密方式,与对称加密不同,它使用了一对密钥:公钥和私钥。公钥可以自由地分发给任何需要加密的人,但只有拥有相应私钥的人才能解密信息。

在非对称加密中,使用公钥进行加密操作,而使用私钥进行解密操作。发送方将要传输的数据使用接收方的公钥进行加密,只有接收方拥有相应的私钥才能解密并读取该数据。

非对称加密算法常见的有 RSA、DSA 和 ECC 等。它们广泛应用于数字证书、数字签名、安全电子邮件等领域,并被作为 HTTPS、SSH、SSL/TLS 等协议的基础加密机制。

本次实验用RSA算法模拟非对称加密通信过程。

三.RSA算法

RSA 算法是一种非对称加密算法,它可以用于保护数字通信的机密性和完整性。RSA 算法是由三位数学家(Rivest、Shamir 和 Adleman)在 1977 年提出的,取名来自他们的姓氏首字母。

RSA 算法的关键在于使用了两个大素数,并将其乘积作为公开的密钥中的一个参数,而这两个大素数只有私钥持有者才知道。计算机很容易地进行大数相乘,但却难以从乘积中分解出两个大素数。因此,如果某个人要发送加密信息给另一个人,则需要使用接收方的公钥对信息进行加密,只有接收方才能使用他们拥有的私钥进行解密。

RSA 算法的安全性基于大数分解问题,即寻找两个大质数的乘积。目前,没有已知的快速算法可以有效地解决大数分解问题,因此 RSA 算法被认为是一种安全可靠的加密技术。

除了保证机密性,RSA 算法还可以用于数字签名、密钥交换等领域。例如,在数字签名中,发送方可以使用自己的私钥对消息进行签名,接收方则使用发送方的公钥来验证签名是否有效。在密钥交换中,双方可以使用 RSA 算法来协商出一个会话密钥,从而实现对称加密方式的安全通信。

RSA用数字前面进行身份验证,这是我下一篇博客的内容。

四.基本步骤

以下是一个使用RSA算法加密明文"abcdefg"的例子,并简述加密过程:

  1. 选择两个大素数p和q。假设选择的素数为p=11和q=17。
  2. 计算n=p*q,得到n=187。
  3. 计算欧拉函数φ(n)=(p-1)(q-1),得到φ(n)=160。
  4. 选择一个与φ(n)互质的正整数e。通常可以选择65537作为公钥指数e。
  5. 计算e模φ(n)的逆元d,即d*e ≡ 1 mod φ(n)。这里可以使用扩展欧几里得算法计算,得到d=7937。
  6. 公钥为(n,e)=(187,65537),私钥为d=7937。
  7. 将明文"abcdefg"转换为数字形式,例如使用ASCII码转换,得到数字序列a=97, b=98, c=99, d=100, e=101, f=102, g=103。
  8. 对于每一个数字ai,使用公钥进行加密。加密过程为ci = ai^e mod n。
  9. 得到密文序列c={423, 130, 58, 66, 108, 61, 133}。
  10. 将密文序列c发送给接收者。
  11. 接收者使用私钥对密文进行解密。对于每一个密文ci,使用私钥进行解密。解密过程为ai = ci^d mod n。
  12. 得到原始数字序列a={97, 98, 99, 100, 101, 102, 103},即明文"abcdefg"。

在上述过程中,公钥和私钥的生成使用了RSA算法,加密过程使用了公钥进行加密,解密过程使用了私钥进行解密。需要注意的是,在实际应用中,还需要考虑其他因素,例如数据块长度、填充方式、数字签名等,以保证加密通信的安全性和完整性。

五.python代码实现

import random
import base64

# 定义一个函数用于生成指定位数的素数
def creat_number(num1,num2):
    while True:
        p = random.randint(num1,num2)           #随机产生一个指定位数的整数
        if checknum(p):
            return p
        #一直while循环,直到产生的数是素数

# 判断是否为素数
def checknum(n):
    if n < 2:
        return False
    for i in range(2, int(n ** 0.5) + 1):
        if n % i == 0:
            return False
    #如果循环结束还没有数与之整除,这个数就是素数
    return True

# 计算扩展欧几里得算法(求逆元)
def niyuan(a, b):
    if a == 0:
        return (b, 0, 1)
    else:
        g, y, x = niyuan(b % a, a)
        return (g, x - (b // a) * y, y)
#参数a:模数,参数b:需求逆元的数,返回值中g是a和b的最大公约数,x - (b // a) * y这个式子的值就是我们所求的逆元

#产生公钥和私钥函数
def creatkey(p,q):
    n=p*q                  #计算n=p*q
    ln=(p-1)*(q-1)         # 计算φ(n) = (p-1) * (q-1)
    e = 65537              # 选择一个与ln互质的整数e作为公钥指数,一般都选取65537相当于约定俗成
    # 计算d = e^(-1) mod ln,即e模ln的逆元
    _, d, _ = niyuan(e, ln)
    # 确保d在合法范围内(1 < d < ln)
    d = d % ln
    if d <= 1:
        d += ln
    # 返回公钥(n, e)和私钥d
    return n, e, d

#加密函数
def encrypt(message, n, e):
    print("Alice发送使用公钥加密后的密文为:", end='')
    encrypted_list = []
    for char in message:
        encrypted_num = pow(ord(char), e, n)       #利用pow函数进行RSA加密
        encrypted_char = chr(encrypted_num)        #转化为ASCll字符
        encrypted_list.append(encrypted_char)      #存入列表
    encrypted_message = ''.join(encrypted_list)    #拼接成一个字符串
    # 进行 Base64 编码
    base64_data = base64.b64encode(encrypted_message.encode('utf-8')).decode('ascii')
    print(base64_data)          #编码结果即密文
    return base64_data


#解密函数
def decrypt(value,n,d):
    print("Bob收到Alice发送的密文:",end='')
    print(value)
    # 进行 Base64 解码
    binary_data = base64.b64decode(value)        #解码得到二进制数字
    binary_string = binary_data.decode('utf-8')  #换成ASCll字符串
    decrypted_list = []
    for i in range(len(binary_string)):
        decrypted_num = pow(ord(binary_string[i]), d, n)        #利用pow函数进行RSA解密
        decrypted_char = chr(decrypted_num)                     #换成字符串
        decrypted_list.append(decrypted_char)
    decrypted_message = ''.join(decrypted_list)
    print("Bob利用私钥解密结果为:",end='')
    print(decrypted_message)


#测试代码
a=input("请输入产生素数的范围起点:")
num1=int(a)
b=input("请输入产生素数的范围终点:")
num2=int(b)
p=creat_number(num1,num2)
q=creat_number(num1,num2)
c=input("请输入Alice要发送给Bob的明文:")
str1=list(c)
n,e,d=creatkey(p,q)
str2=encrypt(str1,n,e)
print("------------------")
decrypt(str2,n,d)

六.运行结果

RSA算法仿真模拟

如果你想了解对称加密,可以参考:

对称加密之移位密码

对称加密之仿射密码

对称加密之Hill密码文章来源地址https://www.toymoban.com/news/detail-471104.html

到了这里,关于RSA算法仿真模拟的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密码学之对称加密体系(2):AES、SM4的 S 盒具体算法的实现

    🔥点击进入【硬件安全】社区,查看更多精彩内容🔥 🔥点击查看《硬件安全》系列文章🔥 📢  声明 : 🥭 作者主页:【摆渡沧桑的CSDN主页】。 ⚠️ 未经作者允许,禁止转载。 ⚠️ 本文为非盈利性质,目的为个人学习记录及知识分享。因能力受限,存在知识点分析不

    2024年02月16日
    浏览(51)
  • 【密码学】块加密(分组加密)的工作模式

    上一篇文章讨论了 DES 算法,现在我们有了“给定 64-bit 的明文、64-bit 的密钥,输出 64-bit 的密文”的加密手段。这离实际应用还有一点点距离,因为要传递的信息当然不止 64 位。 要用 DES 加密一条信息,一般先把信息填充到 64 的倍数,于是就可以分成许多组,每组 8 个字节

    2024年02月16日
    浏览(50)
  • 密码学—Vigenere加密Python程序

    古典密码,属于多表加密。 怎么就是多表了? 维吉尼亚密码的加密算法实质是凯撒密码,因为他是先分好小组,然后用密钥串对应着分好组的每一个字母进行加密(因为一个凯撒表用密钥串的一个字母加密),当然是遵循下标相同的,比如秘钥为:abc,明文为qwer,然后明文

    2024年02月11日
    浏览(47)
  • 密码学——古典密码中的基本加密运算附简单例题

    本篇文章将对古典密码中使用到的基本加解密运算进行总结,并展示个别加减密运算的简单例题,从而使读者更加容易理解古典密码中的基本加减密运算的原理。 首先引入密码学中的几个基本定义: M:明文空间,明文的集合 C:密文空间,密文的集合 K:密钥空间(也称密钥

    2024年02月12日
    浏览(84)
  • 密码学【java】初探究加密方式之非对称加密

    非对称加密算法又称现代加密算法。非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey) 公开密钥和私有密钥是一对。如果用公开密钥对数据进行加密,只有用对应的

    2024年02月03日
    浏览(53)
  • 【密码学复习】第七章 公钥加密体制(二)

    RSA单向陷门函数及其应用 ElGamal单向陷门函数 1)密钥生成 ① 选择一大素数 p ,选取Z p * 的生成元 g ; ② 任选 小于 p 的随机数 x ,计算 y ≡ g x mod p ; ③ ( y , g , p )为公开密钥, ( x , g , p )为秘密密钥. 2)加密: 设待加密明文为 M . ① 随机选一整数 k ,0 k = p -1; ② 计算密文对

    2024年02月05日
    浏览(58)
  • 密码学---常见的四种密码攻击方式

    已知部分密文和加密算法,依次采用所有的密钥进行试译。 1、截获的部分密文 2、加密算法 由于掌握的资源少,一般采用穷举攻击。 经不起唯密文攻击的密码一般认为是不安全的。 攻击者能从已知的明文被变换成密文的方式中获得密钥 1、截获的部分密文 2、加密算法 3、已

    2024年02月07日
    浏览(42)
  • 【北京航空航天大学】【信息网络安全实验】【实验一、密码学:DES+RSA+MD5编程实验】

    1. 通过对DES算法的代码编写,了解分组密码算法的设计思想和分组密码算法工作模式; 2. 掌握RSA算法的基本原理以及素数判定中的Rabin-Miller测试原理、Montgomery快速模乘(模幂)算法,了解公钥加密体制的优缺点及其常见应用方式; 3. 掌握MD5算法的基本原理,了解其主要应用

    2024年02月19日
    浏览(52)
  • CTF中常见密码学(一)

    参考,我们任课老师的WORD和PPT,结合自己的理解,在结合网上文章的理解。 BASE64编码中,特征和所拥有的字符 字母:A-Z a-z;数字:0-9;符号:+ / ,然后末尾经常有一个“=”或者两个“==”。 原理,先把需要加密的字符串每个字符转换成ASCII码,然后ASCII码转换成二进制为8位二进制

    2023年04月11日
    浏览(41)
  • 密码学系列4-选择密文安全,同态加密安全性

    本章将介绍Cramer-Shoup加密方案,并证明其安全性。最后讨论了同态加密方案的安全性证明 一、Cramer-Shoup加密 密钥生成 1.定义群 G G G ,群的阶为 q q q ,选取群的生成元

    2024年04月26日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包