《深入浅出HTTPS》读书笔记(18):公开密钥算法RSA(续)

【RSA算法安全性】

幂运算的逆过程就是求对数问题,而模运算可以认为是离散问题,组合起来RSA算法就是离散对数模型,只要密钥长度足够长,离散对数很难破解。

破解私钥有两个方法:

◎公钥持有人有e和n,而要计算出私钥d,需要知道p和q,想通过一个巨大的数字n获取p和q是一个因式分解问题,暴力破解很难。

◎攻击者假如想通过密文和公钥破解私钥,就要求解决离散对数问题,更是难上加难。

对于RSA非对称加密算法来说,一个2048比特长度的密钥对被认为是安全的。

【PKCS标准】

公开密钥算法也有使用标准,公开密钥算法的标准称为PKCS(Public Key Cryptography Standards)

学习RSA算法主要使用PKCS#1标准。

和AES算法一样,RSA算法也有填充标准,使用RSA算法进行加密解密的时候,如果使用不当很容易出现安全问题。比如说同样的明文、同样的密钥经过RSA加密,如果每次得到的密文都是相同的,破解的风险就比较大。为了解决类似的安全问题,PKCS#1标准定义了两种机制,用于处理填充问题,从而保证同样的明文、同样的密钥经过RSA加密,每次的密文都是不一样的。

两种填充机制分别是RSAES-PKCS1-V1_5和RSAES-OAEP。

目前推荐使用的填充标准是RSAES-OAEP, OpenSSL命令行默认使用的标准是RSAES-PKCS1-V1_5。

【RSA加密算法的应用场景】

是公开密钥算法运算很慢,所以很少使用公开密钥算法加密。应用场景如下:

1)单步加密

公钥是公开的,很多客户端知道,而私钥必须由服务器端保密,所以一般客户端用公钥加密的方式传递一些关键数据,比如客户端可以对自己的信用卡号加密,然后传递给服务器端,服务器端解密后无须回应,这就是单步加密的模式。

由于只有服务器端才有私钥,所以攻击者即使获取到加密数据也不能进行反解。

2)双向加密

◎客户端生成一对RSA密钥对,然后连接服务器端,并将自己的公钥(clientPublicKey)发给服务器端。

◎服务器端接收请求后,保存客户端的公钥,然后生成另外一对RSA密钥对,并将公钥(serverPublicKey)发送给客户端。

◎客户端使用服务器的公钥(serverPublicKey)加密身份证号,加密的数据发送给服务器端

◎服务器端接收到数据后,用自己的私钥(serverPrivateKey)解密,然后查询出用户的余额,并用客户端的公钥(clientPublicKey)加密余额,并发送给客户端。

◎客户端用自己的私钥(ClientPrivateKey)解密接收到的数据。

这就是双向加密,如果不考虑性能问题,RSA算法确实可以完成数据加密。

相关推荐
菜鸟一枚在这44 分钟前
深度解析建造者模式:复杂对象构建的优雅之道
java·开发语言·算法
gyeolhada1 小时前
2025蓝桥杯JAVA编程题练习Day5
java·数据结构·算法·蓝桥杯
阿巴~阿巴~1 小时前
多源 BFS 算法详解:从原理到实现,高效解决多源最短路问题
开发语言·数据结构·c++·算法·宽度优先
ktkiko111 小时前
Websocket——心跳检测
网络·websocket·网络协议
给bug两拳1 小时前
Day9 25/2/22 SAT
算法
GGGGGGGGGGGGGG.2 小时前
hapxory-ACL基础介绍及案例
运维·服务器·网络
_Itachi__2 小时前
LeetCode 热题 100 73. 矩阵置零
算法·leetcode·矩阵
夏末秋也凉2 小时前
力扣-贪心-376 摆动序列
算法·leetcode
小梁不秃捏3 小时前
HTTP 常见状态码技术解析(应用层)
网络·网络协议·计算机网络·http