RSA加密算法
- 格式:pdf
- 大小:164.77 KB
- 文档页数:3
RSA运算原理介绍RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,他的加密和解密使用两个不同的密钥,分别称为公钥和私钥。
RSA算法在信息安全领域广泛应用,特别是在电子商务和在线银行等领域。
RSA算法的安全性基于两个数论的难题:大整数的质因数分解和模指数运算。
质因数分解问题是指将一个非常大的合数分解成其质数因子的乘积,而模指数运算问题是指在给定一个数的模意义下,快速计算出其指数结果。
RSA算法的加密和解密过程如下:1. 密钥生成:选择两个大素数p和q,并计算它们的乘积n=p*q。
选择一个整数e,使其与(n)互素,且1<e<φ(n),其中φ(n)=(p-1)(q-1)。
然后计算e的模φ(n)的乘法逆元d,即e*d ≡ 1(mod φ(n))。
公钥为(n,e),私钥为(n,d)。
2. 加密:对于要加密的明文m,使用公钥(n,e)进行加密运算,加密后的密文c ≡ m^e(mod n)。
密文c可以通过公开的公钥进行传输。
3. 解密:使用私钥(n,d)对密文c进行解密运算,解密后的明文m'≡ c^d(mod n)。
然后得到原始明文m=m'。
RSA算法的安全性基于两个数论难题,质因数分解和模指数运算的困难性。
质因数分解问题是在给定一个合数的情况下,寻找它的质因数的过程,而没有已知的高效算法可以在多项式时间内解决这个问题。
模指数运算问题是在给定一个数的模意义下,通过指数进行计算,而没有已知的高效算法可以在多项式时间内解决这个问题。
由于这两个数论难题的存在,使用RSA算法可以实现公钥密码体制。
公钥密码体制的优势在于可以保持私钥的机密性,并且可以方便地进行密钥分发。
只需要将公钥公开,私钥保密即可。
任何人都可以使用公钥进行加密,但只有拥有私钥的人才能进行解密。
这使得RSA算法在互联网通信和数据传输中广泛应用,特别是在进行加密通信和数字签名等领域。
除了加密和解密外,RSA算法还可以用于数字签名。
RSA公钥密码算法RSA公钥密码算法RSA(Rivest-Shamir-Adleman)是一种公钥密码算法,也是目前公认的最安全的加密算法之一。
它是由三位数学家Rivest、Shamir和Adleman在1977年提出的,由他们的姓氏命名。
RSA算法是第一个既能用于数据加密、又能用于数字签名的算法。
在RSA加密算法中,生成一对密钥,一个是公开的(称为公钥),一个是保密的(称为私钥)。
公钥和私钥是一对,用公钥加密的数据只能用私钥解密。
用私钥加密的数据只能用公钥解密。
而且公钥是可以公开的,它通常用于加密的数据,私钥通常用于解密的数据,用于签名的也是私钥。
RSA的安全基于大整数分解的难度。
RSA加密算法是非对称加密算法。
“非对称”指的是加密和解密使用的密钥是不同的,即一个用来加密,一个用来解密。
RSA加密算法的实现过程主要包括密钥生成、加密和解密三个部分。
密钥生成。
密钥生成包括选择两个不同的大质数p和q,计算n=p*q,然后计算欧拉函数φ(n)=(p-1)(q-1),然后获得整数e,使得1<e<φ(n)且e与φ(n)互素,e和φ(n)构成一对公钥,然后计算整数d,使得d*e ≡1(mod φ(n)),d和φ(n)构成一对私钥。
其中n是密钥长度,e是公钥指数,d是私钥指数。
加密和解密。
加密过程是明文M经过公钥e加密成密文C:C ≡ M^e(mod n)。
解密过程是密文C经过私钥d解密成明文M:M ≡ C^d(mod n)。
公钥(n, e)用于加密,私钥(n, d)用于解密。
RSA算法的安全性依赖于大数分解的困难性。
即使是今天最快的计算机,在有限的时间内也无法很好地分解一个非常大的、合数的公共模数。
这使得RSA算法成为一种安全可靠的加密方法。
同时RSA算法也被广泛应用于数字签名和密钥交换等领域。
除了加密和解密外,RSA算法还可以用于数字签名,这是因为私钥可以用于对数据进行签名,公钥可以用于验证签名。
rsa算法基本原理RSA算法基本原理RSA是一种非对称加密算法,它的基本原理是利用大素数的因数分解困难性来实现加密和解密的过程。
RSA算法由三个步骤组成:密钥生成、加密和解密。
1. 密钥生成RSA算法中,首先需要生成一对密钥:公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
密钥的生成过程如下:1.1 选择两个大素数p和q,并计算它们的乘积n=p*q。
n的长度决定了RSA算法的安全性。
1.2 计算n的欧拉函数φ(n)=(p-1)*(q-1)。
1.3 选择一个与φ(n)互质的整数e,1 < e < φ(n)。
1.4 计算e关于φ(n)的模反元素d,即满足e*d ≡ 1 (mod φ(n))的整数d,1 < d < φ(n)。
1.5 公钥为(n, e),私钥为(n, d)。
2. 加密加密过程是指使用公钥对原始数据进行加密的过程。
加密过程如下:2.1 将原始数据转换为整数m,满足0 ≤ m < n。
2.2 计算密文c ≡ m^e (mod n),即对m进行模n的指数操作。
2.3 密文c即为加密后的数据。
3. 解密解密过程是指使用私钥对密文进行解密的过程。
解密过程如下:3.1 计算明文m ≡ c^d (mod n),即对密文c进行模n的指数操作。
3.2 明文m即为解密后的数据。
RSA算法的安全性基于大整数的因子分解问题的困难性,因为在当前计算能力下,对于非常大的整数进行因子分解是非常耗时的。
这使得RSA算法在现实应用中具有较高的安全性。
除了加密和解密外,RSA算法还可以用于数字签名和密钥协商等领域。
数字签名是指用私钥对数据进行签名,然后用公钥进行验证,以确保数据的完整性和来源可靠性。
密钥协商是指两个通信方通过交换公钥来协商出一个共享的对称密钥,以便进行后续的加密通信。
总结一下,RSA算法是一种基于大整数的非对称加密算法,利用大素数的因子分解困难性来实现数据的加密和解密。
它的安全性建立在大整数因子分解问题的困难性上,适用于保护数据的机密性、完整性和来源可靠性。
简述rsa加密算法一、引言RSA加密算法是公钥加密算法的代表,由Ron Rivest、Adi Shamir 和Leonard Adleman三位数学家于1977年发明。
RSA算法的安全性基于大数分解这一NP难题,被广泛应用于信息安全领域。
二、RSA加密算法原理1. 公钥和私钥的生成:RSA算法使用两个大素数p和q作为私钥,并根据p和q计算出n=p*q作为公钥。
同时,根据欧拉函数φ(n)=(p-1)*(q-1),选择一个整数e与φ(n)互质作为公钥,再计算d=e^-1 mod φ(n)作为私钥。
2. 加密过程:发送方使用接收方的公钥对明文进行加密,加密后的密文只能由接收方使用其私钥进行解密。
具体地,将明文m转换成整数M,并计算C=M^e mod n得到密文。
3. 解密过程:接收方使用自己的私钥对密文进行解密,还原出原始明文。
具体地,将密文C计算出明文M=C^d mod n。
三、RSA加密算法实现1. 公钥和私钥的生成:选择两个大素数p和q,并计算n=p*q、φ(n)=(p-1)*(q-1)。
选择一个整数e与φ(n)互质,计算d=e^-1 mod φ(n)。
公钥为(n,e),私钥为(n,d)。
2. 加密过程:将明文m转换成整数M,并计算C=M^e mod n得到密文。
3. 解密过程:将密文C计算出明文M=C^d mod n。
四、RSA加密算法的安全性RSA算法的安全性基于大数分解这一NP难题,即对于一个大整数n=p*q,要找到p和q是困难的。
目前最好的分解方法是基于数域筛法和多项式求解器的广义数域筛法,但其时间复杂度依然非常高。
RSA算法在实际应用中具有较高的安全性。
五、RSA加密算法的应用RSA算法被广泛应用于信息安全领域,如数字签名、数据加密、证书认证等。
其中,数字签名可以保证信息的完整性和真实性;数据加密可以保护敏感信息不被窃取;证书认证可以确定通信双方身份并建立可信任的通信渠道。
六、总结RSA加密算法是一种公钥加密算法,在信息安全领域得到了广泛应用。
RSA加密算法一、RSA加密简介RSA加密算法是一种非对称加密算法。
在公开密钥加密和电子商业中RSA 被广泛使用。
RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。
当时他们三人都在麻省理工学院工作。
RSA就是他们三人姓氏开头字母拼在一起组成的。
1973年,在英国政府通讯总部工作的数学家克利福德·柯克斯(Clifford Cocks)在一个内部文件中提出了一个相同的算法,但他的发现被列入机密,一直到1997年才被发表。
二、RSA原理RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
对极大整数做因数分解的难度决定了RSA算法的可靠性。
换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。
尽管如此,只有一些RSA算法的变种被证明为其安全性依赖于因数分解。
假如有人找到一种快速因数分解的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。
但找到这样的算法的可能性是非常小的。
今天只有短的RSA钥匙才可能被强力方式解破。
到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。
只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。
但在分布式计算和量子计算机理论日趋成熟的今天,RSA 加密安全性受到了挑战。
三、密钥生成随意选择两个大的质数p 和q ,p 不等于q ,计算q p n *=。
根据欧拉函数,求得 1)-(q 1)-(p = φ(q)φ(p) = φ(n)**选择一个整数e 使得 (n) φ e 1<<且1 = φ(n)) gcd(e, , (n, e) 作为公钥发布选择一个整数d 使得d 是e 关于模φ(n)的模反元素即φ(n)) (mod e d -1≡,φ(n)) (mod 1 ≡ e d *,把(n, d) 作为私钥保存。
RSA公钥密码算法RSA公钥密码算法是一种非对称加密算法,最早由三位计算机科学家(Rivest, Shamir 和Adleman)于1978年发明。
RSA算法常常用于传输安全通信,签名和密钥协商。
RSA算法基于质因数分解的数学难题,其中B2的数字分解问题是一种重要的数学难题。
RSA算法的原理是基于两个大质数的乘积作为公钥,而且其中一个质数作为私钥。
在加密时,发送方使用接收方的公钥加密消息,然后发送给接收方,接收方则使用自己的私钥解密这条消息。
此外,RSA还可以用于数字签名。
发送方使用自己的私钥对信息进行数字签名,在发送给接收方之前,将数字签名附加到信息上。
接收方会使用发送方的公钥验证数字签名,以确保信息是由发送方签名的。
RSA算法的优点是其安全性高,难以被破解。
同时,RSA还能够处理大数字。
RSA算法的缺点是,算法运行速度较慢(尤其是在处理大数字时),而且加密和解密使用的公钥和私钥都需要密钥管理。
使用RSA算法时需要遵循以下步骤:1.生成公钥和私钥。
首先,需要找到两个相对较大的质数p和q,不要公开这两个数字。
计算p和q的乘积n(即RSA模数)。
然后生成φ(n)=(p-1)(q-1)。
选择一个整数e,满足1<e<φ(n),e和φ(n)互质。
选择可以用于解密的整数d,使得(e*d)mod φ(n)=1。
公钥就是(n,e),私钥就是(n,d)。
2.加密。
发送方将要发送的信息变成数字形式,然后使用接收方的公钥(n,e)加密这条消息,得到一个加密的数字。
然后发送加密后的数字给接收方。
3.解密。
接收方使用自己的私钥(n,d)解密加密的数字。
使用密文和相应的私钥计算明文,明文即为原始信息。
4.签名。
发送方使用自己的私钥(n,d)对信息进行数字签名,将数字签名附加到信息上,然后发送给接收方。
5.验证。
接收方使用发送方的公钥(n,e)验证数字签名。
接收方使用签名和公钥计算消息哈希值,并与发送方发送的原始哈希值进行比较。
rsa 公钥密码算法摘要:1.什么是RSA公钥密码算法2.RSA算法的基本原理3.RSA算法的应用领域4.RSA算法的安全性5.RSA算法的发展趋势正文:RSA公钥密码算法是一种非对称加密算法,由三位数学家Ron Rivest、Adi Shamir和Leonard Adleman于1977年发明。
该算法以其公开密钥和私有密钥的组合而闻名,允许用户以一种安全的方式进行加密和解密。
RSA算法的基本原理是利用两个大素数的乘积来生成公钥和私钥。
公钥由两个大素数的乘积以及一个与这两个素数互质的整数构成。
私钥则由两个大素数的乘积以及一个与这两个素数互质的整数构成。
公钥用于加密数据,私钥用于解密数据。
RSA算法的应用领域非常广泛,主要包括网络安全、电子商务、数字签名等。
在网络安全领域,RSA算法常用于保护数据的机密性和完整性;在电子商务领域,RSA算法常用于保护用户的账户信息和安全支付;在数字签名领域,RSA算法常用于验证文件的完整性和身份认证。
RSA算法的安全性主要取决于密钥的长度和生成方式。
如果密钥足够长,那么破解RSA算法将变得非常困难。
此外,RSA算法还采用了一种称为“公钥加密”的方式,使得即使密钥被盗,数据的安全性也不会受到影响。
随着计算机技术的发展,RSA算法的安全性面临着越来越大的挑战。
为了应对这些挑战,研究人员不断地提出了新的改进方案,如RSA-2048、RSA-4096等。
此外,一些新的非对称加密算法,如椭圆曲线密码算法,也在逐渐取代RSA算法。
总之,RSA公钥密码算法是一种非常重要的非对称加密算法,在现代通信和网络安全领域发挥着重要作用。
RSA加密算法RSA 加密算法是一种非对称加密算法,由三位数学家 Rivest、Shamir 和 Adleman 共同提出,采用两个不同的密钥进行加解密。
RSA 算法主要用于保护数据的机密性和完整性,在互联网通信、电子商务、数字签名等领域得到广泛应用。
1.选择两个大的质数p和q,计算n=p*q。
n被称为模数,p和q称为密钥生成的一部分,需要保密。
2.根据欧拉函数φ(n)的性质,计算φ(n)=(p-1)*(q-1)。
3. 选择一个整数 e,使得1 < e < φ(n) 且gcd(e, φ(n)) = 1,e 称为公钥指数。
4. 计算关于模φ(n) 的 e 的乘法逆元素 d,即d * e ≡ 1 (mod φ(n))。
d 称为私钥指数。
5.公钥是(n,e),私钥是(n,d),公钥可以公开,私钥需要保密。
6. 加密过程:将待加密的明文 M 转化为整数 m,在模数 n 下,计算密文 C = m^e mod n。
7. 解密过程:将密文 C 转化为整数 c,在模数 n 下,计算明文 M = c^d mod n。
RSA算法的优点是:1.加密和解密过程分别使用不同的密钥,提高了安全性。
2.非常适合进行数字签名和数字证书的领域应用,能有效抵御冒充和篡改。
3.算法存在的数学难题使得破解困难,强大的安全性能。
然而,RSA算法也有一些缺点:1.加密和解密过程速度较慢,特别是处理大数据量时。
2.密钥的生成和管理需要一定的计算资源和复杂性。
3.对于特定的攻击,如侧信道攻击和选择密码攻击等,RSA算法可能存在风险。
为了提高RSA算法的性能和安全性,通常结合其他的密码学技术,如组合RSA和对称加密算法构成混合加密体制,以克服各自的缺点。
总的来说,RSA加密算法是一种安全可靠的非对称加密算法,具有广泛的应用领域和重要的实际价值,为保障数据的机密性和完整性提供了有效的保护措施。
RSA算法的名词解释RSA算法是目前最常用的非对称加密算法之一。
该算法由Ron Rivest、Adi Shamir和Leonard Adleman三位数学家于1977年提出,它能够通过使用两个不同的密钥来实现加密和解密。
1. 公钥加密和私钥解密RSA算法基于一个简单的数论事实:两个大素数相乘很容易,但是将其乘积分解为质因数却非常困难。
首先,生成两个大素数p和q,计算它们的乘积n=p*q,并选择一个指数e作为公钥。
接下来,计算一个满足条件d*e mod ((p-1)*(q-1)) = 1的指数d,该指数作为私钥。
在RSA算法中,公钥(n,e)用于加密明文,私钥(d)用于解密密文。
发送方使用公钥对明文进行加密,接收方只能使用私钥解密密文。
由于只有私钥可以计算出指数d,而计算该指数需要分解n为p和q两个素数的乘积,所以密文在没有私钥的情况下很难被解密破解。
2. 数字签名RSA算法还可以用于生成和验证数字签名,以确保数据的完整性和认证性。
数字签名是加密和解密的逆过程,用于确认数据是由指定的发送方生成,并且在传输过程中没有被篡改。
发送方使用私钥对消息的摘要进行加密得到数字签名,将数字签名与原始消息一起发送给接收方。
接收方使用发送方的公钥对数字签名进行解密,然后根据相同的哈希算法对收到的消息进行摘要计算,将计算出的摘要与解密后的数字签名进行对比。
如果两者一致,说明数据完整且来自于指定的发送方,否则可能存在篡改或冒充。
通过使用数字签名,可以确保数据在传输过程中不会被篡改或假冒,从而实现安全的数据传输和认证。
3. 加密强度和密钥长度RSA算法的安全性取决于两个关键因素:素数的选择和密钥的长度。
较大的素数p和q可以增加分解的难度,进而提高算法的安全性。
一般情况下,RSA密钥长度越长,破解难度越大,安全性也越高。
目前,常用的RSA密钥长度为2048位或更长。
然而,随着计算机的发展和计算能力的提高,传统的RSA算法也面临着新的挑战。
RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。
但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。
我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。
RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。
RSA以它的三个发明者Ron Rivest,Adi Shamir,Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。
RSA的安全基于大数分解的难度。
其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。
从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。
RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表:
可能各位同事好久没有接触数学了,看了这些公式不免一头雾水。
别急,在没有正式讲解RSA加密算法以前,让我们先复习一下数学上的几个基本概念,它们在后面的介绍中要用到:
一、什么是“素数”?
素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。
例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。
另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。
素数也称为“质数”。
二、什么是“互质数”(或“互素数”)?
小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数。
”这里所说的“两个数”是指自然数。
判别方法主要有以下几种(不限于此):
(1)两个质数一定是互质数。
例如,2与7、13与19。
(2)一个质数如果不能整除另一个合数,这两个数为互质数。
例如,3与10、5与26。
(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。
如1和9908。
(4)相邻的两个自然数是互质数。
如15与16。
(5)相邻的两个奇数是互质数。
如49与51。
(6)大数是质数的两个数是互质数。
如97与88。
(7)小数是质数,大数不是小数的倍数的两个数是互质数。
如7和16。
(8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。
如357与715,357=3×7×17,而3、7和17都不是715的约数,这两个数为互质数。
等等。
三、什么是模指数运算?
指数运算谁都懂,不必说了,先说说模运算。
模运算是整数运算,有一个整数m,以n为模做模运算,即m mod n。
怎样做呢?让m去被n整除,只取所得的余数作为结果,就叫做模运算。
例如,10mod3=1;26mod6=2;28mod2=0等等。
模指数运算就是先做指数运算,取其结果再做模运算。
如
好,现在开始正式讲解RSA加密算法。
算法描述:
(1)选择一对不同的、足够大的素数p,q。
(2)计算n=pq。
(3)计算f(n)=(p-1)(q-1),同时对p,q严加保密,不让任何人知道。
(4)找一个与f(n)互质的数e,且1<e<f(n)。
(5)计算d,使得de≡1mod f(n)。
这个公式也可以表达为d≡e-1mod f(n)
这里要解释一下,≡是数论中表示同余的符号。
公式中,≡符号的左边必须和符号右边同余,也就是两边模运算结果相同。
显而易见,不管f(n)取什么值,符号右边1mod f(n)的结果都等于1;符号的左边d与e 的乘积做模运算后的结果也必须等于1。
这就需要计算出d的值,让这个同余等式能够成立。
(6)公钥KU=(e,n),私钥KR=(d,n)。
(7)加密时,先将明文变换成0至n-1的一个整数M。
若明文较长,可先分割成适当的组,然后再进行交
换。
设密文为C,则加密过程为:。
(8)解密过程为:。
实例描述:
在这篇科普小文章里,不可能对RSA算法的正确性作严格的数学证明,但我们可以通过一个简单的例子来理解RSA的工作原理。
为了便于计算。
在以下实例中只选取小数值的素数p,q,以及e,假设用户A需要将明文“key”通过RSA加密后传递给用户B,过程如下:
(1)设计公私密钥(e,n)和(d,n)。
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1mod f(n),即3×d≡1mod20。
d怎样取值呢?可以用试算的办法来寻找。
试算结果见下表:
通过试算我们找到,当d=7时,e×d≡1mod f(n)同余等式成立。
因此,可令d=7。
从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。
(2)英文数字化。
将明文信息数字化,并将每块两个数字分组。
假定明文英文字母编码表为按字母顺序排列数值,即:
则得到分组后的key的明文信息为:11,05,25。
(3)明文加密
用户加密密钥(3,33)将数字化明文分组信息加密成密文。
由C≡Me(mod n)得:
因此,得到相应的密文信息为:11,31,16。
(4)密文解密。
用户B收到密文,若将其解密,只需要计算,即:
用户B得到明文信息为:11,05,25。
根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。
你看,它的原理就可以这么简单地解释!
当然,实际运用要比这复杂得多,由于RSA算法的公钥私钥的长度(模长度)要到1024位甚至2048位才能保证安全,因此,p、q、e的选取、公钥私钥的生成,加密解密模指数运算都有一定的计算程序,需要仰仗计算机高速完成。
最后简单谈谈RSA的安全性
首先,我们来探讨为什么RSA密码难于破解?
在RSA密码应用中,公钥KU是被公开的,即e和n的数值可以被第三方窃听者得到。
破解RSA密码的问题就是从已知的e和n的数值(n等于pq),想法求出d的数值,这样就可以得到私钥来破解密文。
从上文中的公式:d≡e-1(mod((p-1)(q-1)))或de≡1(mod((p-1)(q-1)))我们可以看出。
密码破解的实质问题是:从Pq的数值,去求出(p-1)和(q-1)。
换句话说,只要求出p和q的值,我们就能求出d的值而得到私钥。
当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。
比如当pq大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。
因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
然而,虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何。
此外,RSA的缺点还有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
因此,使用RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。