《深入浅出HTTPS》读书笔记(18):公开密钥算法RSA(续)

【RSA算法安全性】

幂运算的逆过程就是求对数问题,而模运算可以认为是离散问题,组合起来RSA算法就是离散对数模型,只要密钥长度足够长,离散对数很难破解。

破解私钥有两个方法:

◎公钥持有人有e和n,而要计算出私钥d,需要知道p和q,想通过一个巨大的数字n获取p和q是一个因式分解问题,暴力破解很难。

◎攻击者假如想通过密文和公钥破解私钥,就要求解决离散对数问题,更是难上加难。

对于RSA非对称加密算法来说,一个2048比特长度的密钥对被认为是安全的。

【PKCS标准】

公开密钥算法也有使用标准,公开密钥算法的标准称为PKCS(Public Key Cryptography Standards)

学习RSA算法主要使用PKCS#1标准。

和AES算法一样,RSA算法也有填充标准,使用RSA算法进行加密解密的时候,如果使用不当很容易出现安全问题。比如说同样的明文、同样的密钥经过RSA加密,如果每次得到的密文都是相同的,破解的风险就比较大。为了解决类似的安全问题,PKCS#1标准定义了两种机制,用于处理填充问题,从而保证同样的明文、同样的密钥经过RSA加密,每次的密文都是不一样的。

两种填充机制分别是RSAES-PKCS1-V1_5和RSAES-OAEP。

目前推荐使用的填充标准是RSAES-OAEP, OpenSSL命令行默认使用的标准是RSAES-PKCS1-V1_5。

【RSA加密算法的应用场景】

是公开密钥算法运算很慢,所以很少使用公开密钥算法加密。应用场景如下:

1)单步加密

公钥是公开的,很多客户端知道,而私钥必须由服务器端保密,所以一般客户端用公钥加密的方式传递一些关键数据,比如客户端可以对自己的信用卡号加密,然后传递给服务器端,服务器端解密后无须回应,这就是单步加密的模式。

由于只有服务器端才有私钥,所以攻击者即使获取到加密数据也不能进行反解。

2)双向加密

◎客户端生成一对RSA密钥对,然后连接服务器端,并将自己的公钥(clientPublicKey)发给服务器端。

◎服务器端接收请求后,保存客户端的公钥,然后生成另外一对RSA密钥对,并将公钥(serverPublicKey)发送给客户端。

◎客户端使用服务器的公钥(serverPublicKey)加密身份证号,加密的数据发送给服务器端

◎服务器端接收到数据后,用自己的私钥(serverPrivateKey)解密,然后查询出用户的余额,并用客户端的公钥(clientPublicKey)加密余额,并发送给客户端。

◎客户端用自己的私钥(ClientPrivateKey)解密接收到的数据。

这就是双向加密,如果不考虑性能问题,RSA算法确实可以完成数据加密。

相关推荐
lifallen31 分钟前
Paimon 原子提交实现
java·大数据·数据结构·数据库·后端·算法
lixzest32 分钟前
C++ Lambda 表达式详解
服务器·开发语言·c++·算法
EndingCoder35 分钟前
搜索算法在前端的实践
前端·算法·性能优化·状态模式·搜索算法
丶小鱼丶39 分钟前
链表算法之【合并两个有序链表】
java·算法·链表
不吃洋葱.1 小时前
前缀和|差分
数据结构·算法
jz_ddk4 小时前
[实战]调频(FM)和调幅(AM)信号生成(完整C语言实现)
c语言·算法·信号处理
程序小武4 小时前
网络请求的基本概念、原理及生活化解析
网络协议
CloudAce云一4 小时前
谷歌云代理商:谷歌云TPU/GPU如何加速您的AI模型训练和推理
算法
轻语呢喃5 小时前
每日LeetCode : 杨辉三角
javascript·后端·算法
hrrrrb5 小时前
【TCP/IP】11. IP 组播
服务器·网络·tcp/ip