当前位置:首页 > 未分类 > 正文内容

CRYPTO

admin2年前 (2024-01-25)未分类567

CRYPTO

作者:xinyi

一、RSA 加密基础

1. 对称加密

对称加密是最早的加密方式,核心特征是 “加密与解密使用同一规则”,具体流程如下:

  1. 甲方选择某一种加密规则,对信息进行加密;

  1. 乙方使用同一种规则,对加密后的信息进行解密。

对称加密的缺点

甲方必须将加密规则(密钥)告知乙方,否则乙方无法解密;但密钥在传输过程中可能被拦截,导致信息传输的安全性无法保证。

2. 非对称加密(RSA、ECC、DSA 等)

非对称加密解决了对称加密的密钥传输问题,核心特征是 “加密用公钥,解密用私钥”,具体流程如下:

  1. 消息接收方(如乙方)生成一对密钥:公钥(公开)和私钥(保密,仅自己留存);

  1. 接收方将公钥发布给消息发送方(如甲方);

  1. 发送方使用接收方的公钥对消息进行加密;

  1. 接收方使用自己的私钥对加密后的消息进行解密。

非对称加密流程示意图:

非对称加密密钥关系与使用场景:

二、RSA 加密解密完整步骤

RSA 是应用最广泛的非对称加密算法,其加密解密过程基于大数分解难题,具体步骤如下:

第一步:随机选择两个不相等的质数 p 和 q

  • 示例:爱丽丝选择质数 p=61 和 q=53(实际应用中,p 和 q 需为极大质数,密钥安全性才更高)。

第二步:计算 p 和 q 的乘积 n(密钥长度依据)

  • 公式:n = p × q

  • 示例:n = 61 × 53 = 3233

  • 密钥长度:n 的二进制位数即为密钥长度,3233 的二进制为110010100001(12 位),故为 12 位密钥;实际应用中,RSA 密钥常用 1024 位或 2048 位(重要场景)。

第三步:计算 n 的欧拉函数 φ(n)

欧拉函数 φ(n) 表示 “小于 n 且与 n 互质的正整数个数”,对于两个质数 p 和 q 的乘积 n,有固定公式:

  • 若 n = p × q(p、q 为不相等质数),则 φ(n) = (p-1) × (q-1)

  • 示例:φ(3233) = (61-1) × (53-1) = 60 × 52 = 3120

第四步:随机选择整数 e(公钥组成部分)

e 需满足两个条件:

  1. 1 < e < φ(n);

  1. e 与 φ(n) 互质(即 gcd (e, φ(n)) = 1)。

  • 示例:爱丽丝选择 e=17(实际应用中,常选择65537作为 e,兼顾安全性与计算效率)。

第五步:计算 e 的模反元素 d(私钥组成部分)

模反元素 d 的定义:存在整数 d,使得 e×d ≡ 1 (mod φ(n))(即 e×d 除以 φ(n) 的余数为 1)。

  • 等价方程:e×d - k×φ(n) = 1(k 为整数,可通过扩展欧几里得算法求解);

  • 示例:已知 e=17、φ(n)=3120,解方程17x + 3120y = 1,得到一组解x=2753(即 d=2753)、y=-15。

最终密钥

  • 公钥:(e, n) → 示例:(17, 3233)(公开,用于加密);

  • 私钥:(d, n) → 示例:(2753, 3233)(保密,用于解密)。

三、离散对数

离散对数是密码学中的重要数学基础,常用于设计非对称加密算法(如 ElGamal 算法),以下为相关概念与学习记录。

前置知识

学习离散对数需先掌握以下数学知识:

  1. 欧拉定理 & 费马小定理:https://oi-wiki.org/math/number-theory/fermat/

  1. 同余方程:https://oi-wiki.org/math/number-theory/congruence-equation/

离散对数相关题目与符号说明

在数学联考中遇到的离散对数题目(题目中符号 “ⓧ” 实际表示 “mod p”,增加了理解难度):

离散对数核心概念与定义

离散对数的本质是 “在有限域中求解指数方程”,具体定义与相关性质如下:

离散对数的计算难度与应用场景(如密码学中的安全基础):


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=70

分享给朋友:

“CRYPTO” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

这些是我多年前收集的一些 web 安全相关书籍,虽当初未能坚持系统学习,但书籍本身质量较好,现分享给大家,希望能为想学 web 安全的朋友提供帮助!书籍资源获取百度云链接:http://pan.baidu.com/s/1jHVch9O提取密码:bauj...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

(原创)web 渗透实例之克市教育局内网渗透 — 市十六小

引言下午元旦搞活动不上课,在机房浪一波。想到上次内网提权了学校饭卡管理服务器,便把 bugscan 的节点加到这个服务器了 —— 因为该服务器处于教育局内网,bugscan 直接扫出来了很多内网 IP 的网站,渗透了一波,如市三中、新一中、十八小、十六小等等。之前暑假对教育局 web 站点渗透都是外...

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

一、渗透前置说明(授权与免责)1. 授权声明本次渗透是在取得教育局网络第三方厂商(即时讯立维公司)授权许可之后进行的渗透测试。漏洞报告已第一时间交给教育局及第三方厂商,并协助厂商完成修补,至文章发布时,文中漏洞已修复。本文仅选取漏洞报告部分内容公开,完整漏洞报告模板存放于社团群内部。2. 免责申明请...

(原创)Powershell And Metasploit (上)

(原创)Powershell And Metasploit (上)

00x01 #题外话作者: 墨 (X_Al3r)即刻安全:www.secist.com十三年社团:www.klmyssn.com一篇不知道该用什么名字的文章!00x02 #什么是 PowershellPowerShell 一般指 Windows Power ShellPowershell 是 Mic...