《深入浅出HTTPS》读书笔记(18):公开密钥算法RSA(续)

【RSA算法安全性】

幂运算的逆过程就是求对数问题,而模运算可以认为是离散问题,组合起来RSA算法就是离散对数模型,只要密钥长度足够长,离散对数很难破解。

破解私钥有两个方法:

◎公钥持有人有e和n,而要计算出私钥d,需要知道p和q,想通过一个巨大的数字n获取p和q是一个因式分解问题,暴力破解很难。

◎攻击者假如想通过密文和公钥破解私钥,就要求解决离散对数问题,更是难上加难。

对于RSA非对称加密算法来说,一个2048比特长度的密钥对被认为是安全的。

【PKCS标准】

公开密钥算法也有使用标准,公开密钥算法的标准称为PKCS(Public Key Cryptography Standards)

学习RSA算法主要使用PKCS#1标准。

和AES算法一样,RSA算法也有填充标准,使用RSA算法进行加密解密的时候,如果使用不当很容易出现安全问题。比如说同样的明文、同样的密钥经过RSA加密,如果每次得到的密文都是相同的,破解的风险就比较大。为了解决类似的安全问题,PKCS#1标准定义了两种机制,用于处理填充问题,从而保证同样的明文、同样的密钥经过RSA加密,每次的密文都是不一样的。

两种填充机制分别是RSAES-PKCS1-V1_5和RSAES-OAEP。

目前推荐使用的填充标准是RSAES-OAEP, OpenSSL命令行默认使用的标准是RSAES-PKCS1-V1_5。

【RSA加密算法的应用场景】

是公开密钥算法运算很慢,所以很少使用公开密钥算法加密。应用场景如下:

1)单步加密

公钥是公开的,很多客户端知道,而私钥必须由服务器端保密,所以一般客户端用公钥加密的方式传递一些关键数据,比如客户端可以对自己的信用卡号加密,然后传递给服务器端,服务器端解密后无须回应,这就是单步加密的模式。

由于只有服务器端才有私钥,所以攻击者即使获取到加密数据也不能进行反解。

2)双向加密

◎客户端生成一对RSA密钥对,然后连接服务器端,并将自己的公钥(clientPublicKey)发给服务器端。

◎服务器端接收请求后,保存客户端的公钥,然后生成另外一对RSA密钥对,并将公钥(serverPublicKey)发送给客户端。

◎客户端使用服务器的公钥(serverPublicKey)加密身份证号,加密的数据发送给服务器端

◎服务器端接收到数据后,用自己的私钥(serverPrivateKey)解密,然后查询出用户的余额,并用客户端的公钥(clientPublicKey)加密余额,并发送给客户端。

◎客户端用自己的私钥(ClientPrivateKey)解密接收到的数据。

这就是双向加密,如果不考虑性能问题,RSA算法确实可以完成数据加密。

相关推荐
德迅云安全-如意1 分钟前
DDoS是什么?遇到后有哪些解决方法?
网络·安全·ddos
YXXY3132 分钟前
二分查找算法
算法
爱玩亚索的程序员2 分钟前
算法入门(一)Python基础(list、dict、set、tuple、for、enumerate、lambda、sorted)
python·算法·list
一叶落4383 分钟前
LeetCode 134. 加油站(贪心算法详解 + C语言实现)
c语言·数据结构·算法·leetcode·贪心算法
say_fall4 分钟前
位运算底层逻辑与解题应用绪论
c++·学习·算法·leetcode·职场和发展
Σίσυφος19008 分钟前
为什么 Generalized ICP(GICP)通常比 Point-to-Plane 更稳定?
算法
木井巳12 分钟前
【网络原理】HTTP协议
java·网络·网络协议·http·fiddler
j_xxx404_18 分钟前
常见位运算基础知识,技巧总结以及力扣实战
数据结构·c++·算法·leetcode
我不听你讲话20 分钟前
Nginx 的安全防护策略与HTTPS 部署
nginx·安全·https
RuiBo_Qiu24 分钟前
【LLM进阶-后训练&部署】1. 大语言模型全参数微调:从前向推理到反向传播的底层原理解析
人工智能·算法·语言模型·自然语言处理·ai-native