《深入浅出HTTPS》读书笔记(18):公开密钥算法RSA(续)

【RSA算法安全性】

幂运算的逆过程就是求对数问题,而模运算可以认为是离散问题,组合起来RSA算法就是离散对数模型,只要密钥长度足够长,离散对数很难破解。

破解私钥有两个方法:

◎公钥持有人有e和n,而要计算出私钥d,需要知道p和q,想通过一个巨大的数字n获取p和q是一个因式分解问题,暴力破解很难。

◎攻击者假如想通过密文和公钥破解私钥,就要求解决离散对数问题,更是难上加难。

对于RSA非对称加密算法来说,一个2048比特长度的密钥对被认为是安全的。

【PKCS标准】

公开密钥算法也有使用标准,公开密钥算法的标准称为PKCS(Public Key Cryptography Standards)

学习RSA算法主要使用PKCS#1标准。

和AES算法一样,RSA算法也有填充标准,使用RSA算法进行加密解密的时候,如果使用不当很容易出现安全问题。比如说同样的明文、同样的密钥经过RSA加密,如果每次得到的密文都是相同的,破解的风险就比较大。为了解决类似的安全问题,PKCS#1标准定义了两种机制,用于处理填充问题,从而保证同样的明文、同样的密钥经过RSA加密,每次的密文都是不一样的。

两种填充机制分别是RSAES-PKCS1-V1_5和RSAES-OAEP。

目前推荐使用的填充标准是RSAES-OAEP, OpenSSL命令行默认使用的标准是RSAES-PKCS1-V1_5。

【RSA加密算法的应用场景】

是公开密钥算法运算很慢,所以很少使用公开密钥算法加密。应用场景如下:

1)单步加密

公钥是公开的,很多客户端知道,而私钥必须由服务器端保密,所以一般客户端用公钥加密的方式传递一些关键数据,比如客户端可以对自己的信用卡号加密,然后传递给服务器端,服务器端解密后无须回应,这就是单步加密的模式。

由于只有服务器端才有私钥,所以攻击者即使获取到加密数据也不能进行反解。

2)双向加密

◎客户端生成一对RSA密钥对,然后连接服务器端,并将自己的公钥(clientPublicKey)发给服务器端。

◎服务器端接收请求后,保存客户端的公钥,然后生成另外一对RSA密钥对,并将公钥(serverPublicKey)发送给客户端。

◎客户端使用服务器的公钥(serverPublicKey)加密身份证号,加密的数据发送给服务器端

◎服务器端接收到数据后,用自己的私钥(serverPrivateKey)解密,然后查询出用户的余额,并用客户端的公钥(clientPublicKey)加密余额,并发送给客户端。

◎客户端用自己的私钥(ClientPrivateKey)解密接收到的数据。

这就是双向加密,如果不考虑性能问题,RSA算法确实可以完成数据加密。

相关推荐
TechWayfarer3 分钟前
当IP来自太空:卫星互联网时代的IP归属地查询挑战与落地实践
服务器·网络·tcp/ip
电气铺二表姐137744166155 分钟前
路灯安全用电云平台——守护城市照明,筑牢用电安全防线
网络
说实话起个名字真难啊5 分钟前
Docker 入门之overlay网络
网络·docker·容器
不一样的故事12621 分钟前
Linux 系统网络配置
服务器·网络·php
programhelp_26 分钟前
Amazon OA 2026 高频题型拆解 + 速通攻略
数据结构·算法
帐篷Li30 分钟前
创建Controller HTTP测试脚本
网络·网络协议·http
moonsea020331 分钟前
2026.4.14
数据结构·算法·图论
wanhengidc31 分钟前
服务器如何防范爬虫攻击?
运维·服务器·网络·爬虫·游戏·智能手机
x_xbx32 分钟前
LeetCode:42. 接雨水
算法·leetcode·职场和发展
捞的不谈~34 分钟前
LUCID相机(HTR003S-001)更改IP地址
网络·网络协议·tcp/ip