如何使用生成的公鑰加密數(shù)據(jù)和私鑰解密數(shù)據(jù)
公鑰加密或稱非對稱加密體制,是一種使用公鑰和私鑰對的加密體制。它是加密貨幣協(xié)議中最重要的部分之一,它被用于幾個(gè)地方:加密貨幣錢包的創(chuàng)建,以確保加密貨幣只能由所有者使用,交易簽名(數(shù)字簽名),這是加密貨幣協(xié)議的核心組件。簡而言之,如果您將加密貨幣發(fā)送給其他人,則使用您的私鑰(或使用私鑰生成的簽名密鑰)對該事務(wù)進(jìn)行簽名,并且使用您的公鑰驗(yàn)證事務(wù)。所以,如果黑客獲得了你的私鑰,他們就可以把你的加密貨幣發(fā)給自己。
生成公鑰和私鑰有兩種算法。例如,比特幣協(xié)議使用橢圓曲線數(shù)字簽名算法(ECDSA)。在本文中,我將解釋rivests - shamir - adleman (RSA),并與ECDSA進(jìn)行比較。RSA是最早、應(yīng)用最廣泛的公鑰密碼系統(tǒng)之一。它以其創(chuàng)始人Ron Rivest、AdiShamir和Leonard Adleman的名字命名,幾乎成為公鑰密碼的同義詞。
RSA算法
RSA使用模-n (mod n)算法廣泛地使用算術(shù)運(yùn)算。對n取余就是x除以n后的余數(shù)。例如,17取余5 = 2。RSA通常由三個(gè)主要部分組成(有時(shí)添加公鑰共享是有意義的):
· 生成公鑰和私鑰
· 使用生成的公鑰加密數(shù)據(jù)
· 使用生成的私鑰解密數(shù)據(jù)
生成公鑰和私鑰
為了生成RSA的公鑰和私鑰,Alice和Bob(這兩個(gè)虛構(gòu)的角色已經(jīng)成為討論密碼學(xué)的行業(yè)標(biāo)準(zhǔn))執(zhí)行以下步驟:
1. 選擇兩個(gè)較大的素?cái)?shù)p和q,數(shù)值越大,RSA越難破解,但編碼解碼的時(shí)間越長。
2. 計(jì)算n = pq和z = (p - 1)(q - 1)。
3. 選擇一個(gè)小于n的數(shù)e,除1外沒有公因數(shù),z或它們的最大公約數(shù)(gcd)等于1,gcd(e, z)等于1。在這種情況下,e和z是相對素?cái)?shù)。e將用于加密。
4. 求一個(gè)數(shù)d,使ed - 1能被z整除,另一種方法是對z = 1取余。d將用于解密。
5. Bob或Alice提供給世界的公鑰是一對數(shù)字(n, e),而私有密鑰必須是秘密的,是一對數(shù)字(n, d)。
使用生成的公鑰加密數(shù)據(jù)
假設(shè)Alice想傳遞一個(gè)訊息給Bob,由“位”模式表示整數(shù)m(明文消息),其中m 《 n。加密的明文消息m c m ^ = e mod n密文c將發(fā)送給Bob。注意,Alice使用的是Bob的公鑰加密消息。
使用生成的私鑰解密數(shù)據(jù)
要解密收到的密文,Bob計(jì)算m =c^d mod這需要使用他的私鑰(N,d)。
RSA的安全性依賴于這樣一個(gè)事實(shí):對于快速分解(素因子分解)數(shù)字,沒有已知的算法。在本例中,公共值n放入p和q中。
RSA與ECDSA的比較
在ECDA中,私鑰是隨機(jī)生成的整數(shù)。在比特幣協(xié)議中,它是256位(32字節(jié))整數(shù)。ECDSA還可以使用相同的算法,使用不同的橢圓曲線生成公鑰。比特幣協(xié)議使用Secp256k1。在RSA中,密鑰(公鑰、私鑰和簽名)很大,密鑰生成很慢。
另一方面,RSA易于實(shí)現(xiàn),而ECDSA難以實(shí)現(xiàn)。2010年12月,PlayStation 3遭到黑客攻擊,原因是索尼沒有正確實(shí)施該算法。這就是為什么建議使用已經(jīng)測試過的庫(如OpenSSL)來生成ECDSA密鑰對的原因。
大約一年前,我實(shí)現(xiàn)了一個(gè)名為eccpem的開源庫,并安裝了GitHub,它生成ECDSA密鑰對,并使用OpenSSL庫將它們存儲在.pem文件中。
結(jié)論
大多數(shù)加密貨幣協(xié)議使用ECDSA(我認(rèn)為這是有意義的)而不是RSA。至少有兩個(gè)原因:
· ECDSA使用的內(nèi)存比RSA少得多。
· ECDSA比RSA快。