【RSA算法安全性】
幂运算的逆过程就是求对数问题,而模运算可以认为是离散问题,组合起来RSA算法就是离散对数模型,只要密钥长度足够长,离散对数很难破解。
破解私钥有两个方法:
◎公钥持有人有e和n,而要计算出私钥d,需要知道p和q,想通过一个巨大的数字n获取p和q是一个因式分解问题,暴力破解很难。
◎攻击者假如想通过密文和公钥破解私钥,就要求解决离散对数问题,更是难上加难。
对于RSA非对称加密算法来说,一个2048比特长度的密钥对被认为是安全的。
【PKCS标准】
公开密钥算法也有使用标准,公开密钥算法的标准称为PKCS(Public Key Cryptography Standards)
学习RSA算法主要使用PKCS#1标准。
和AES算法一样,RSA算法也有填充标准,使用RSA算法进行加密解密的时候,如果使用不当很容易出现安全问题。比如说同样的明文、同样的密钥经过RSA加密,如果每次得到的密文都是相同的,破解的风险就比较大。为了解决类似的安全问题,PKCS#1标准定义了两种机制,用于处理填充问题,从而保证同样的明文、同样的密钥经过RSA加密,每次的密文都是不一样的。
两种填充机制分别是RSAES-PKCS1-V1_5和RSAES-OAEP。
目前推荐使用的填充标准是RSAES-OAEP, OpenSSL命令行默认使用的标准是RSAES-PKCS1-V1_5。
【RSA加密算法的应用场景】
是公开密钥算法运算很慢,所以很少使用公开密钥算法加密。应用场景如下:
1)单步加密
公钥是公开的,很多客户端知道,而私钥必须由服务器端保密,所以一般客户端用公钥加密的方式传递一些关键数据,比如客户端可以对自己的信用卡号加密,然后传递给服务器端,服务器端解密后无须回应,这就是单步加密的模式。
由于只有服务器端才有私钥,所以攻击者即使获取到加密数据也不能进行反解。
2)双向加密
◎客户端生成一对RSA密钥对,然后连接服务器端,并将自己的公钥(clientPublicKey)发给服务器端。
◎服务器端接收请求后,保存客户端的公钥,然后生成另外一对RSA密钥对,并将公钥(serverPublicKey)发送给客户端。
◎客户端使用服务器的公钥(serverPublicKey)加密身份证号,加密的数据发送给服务器端
◎服务器端接收到数据后,用自己的私钥(serverPrivateKey)解密,然后查询出用户的余额,并用客户端的公钥(clientPublicKey)加密余额,并发送给客户端。
◎客户端用自己的私钥(ClientPrivateKey)解密接收到的数据。
这就是双向加密,如果不考虑性能问题,RSA算法确实可以完成数据加密。