iOS逆向 06:RSA加密(上)

iOS 底层原理 + 逆向 文章汇总

本文主要介绍RSA的数学原理、以及RSA的代码演示

引子

密码学

是指研究信息加密、破解密码的技术科学。最早可以追溯到追溯到2000年前。而当今的密码学是以数学为基础的。

密码学发展史

  • 在1976年以前,所有的加密方法都是同一种模式:加密、解密使用同一种算法。在交互数据的时候,彼此通信的双方就必须将规则告诉对方,否则没法解密。那么加密和解密的规则(简称密钥),它保护就显得尤其重要。传递密钥就成为了最大的隐患。这种加密方式被成为对称加密算法(symmetric encryption algorithm)

  • 1976年,两位美国计算机学家 迪菲(W.Diffie)、赫尔曼( M.Hellman ) 提出了一种崭新构思,可以在不直接传递密钥的情况下,完成密钥交换。这被称为“迪菲赫尔曼密钥交换”算法。开创了密码学研究的新方向

RSA数学原理

上世纪70年代产生的一种加密算法。其加密方式比较特殊,需要两个密钥:公开密钥简称公钥(publickey)和私有密钥简称私钥(privatekey)。公钥加密,私钥解密;私钥加密,公钥解密。这个加密算法被称为的RSA

离散对数问题

现在想实现这一种 加密容易,但是破解很难的加密算法,利用数学运算,如mod取模,有如下方案:

  • 质数做模数,例如17

  • 找一个比17小的数作为n次方的基数,例如3

  • 找出基数的n次方 mod 质数 = 固定的数,求n

3^? mod 17 = 12,此时的`?`是多少呢?(mod -> 求余数,在西方被称为时钟算数)

从下方的规律中可以看出,3的1次方~16次方 mod 17 得到的结果都是不同的,且结果分布在 [1,17)上。此时将 3 称为 17 的原根

原根

所以根据图中所示,? 可能是13,可能是29等。即从这里可以看出:通过 12 去反推3的?次方是很难的。如果质数加大,反推的难度也会加大。

质数:公约数只有1和自己,其中2是一个特殊质数

欧拉函数φ(读 fai)

定义

任意给定正整数n,请问在小于等于n的正整数之中,有多少个与n构成互质关系?计算这个值的方式就叫做欧拉函数,使用Φ(n)表示

互质关系

如果两个正数,除了1以外,没有其他公因数,就称这两个数是互质关系(comprime)

欧拉函数特点

  • 1、当n是质数时,Φ(n) = n - 1

  • 2、如果n可以分解成两个互质的整数之积,例如 n = A * B,则Φ(A * B) = Φ(A) * Φ(B)

所以,根据欧拉函数的以上两个特点,可以得到如下结论:

  • 如果N是两个互质数P1和P2乘积,则Φ(N) = Φ(P1 * P2) = Φ(P1) * Φ(P2) = (P1-1) * (P2-1)

练习

  • 计算8的欧拉函数:和8互质的有4个,即Φ(8) = 4( 1,2,3,4,5,6,7,8 - 1-8中有4个数和8互质)

  • 计算7的欧拉函数:和7互质的有6个,即Φ(7) = 6(12345,6,7 - 1-7中有6个数和7互质)

  • 计算56的欧拉函数:Φ(56) = Φ(7 * 8) = Φ(7) * Φ(8) = 6 * 4 = 24

欧拉定理

欧拉定理

如果两个正整数 m 和 n 互质,那么 m 的Φ(n)次方减去1,可以被n整除。即 (m^Φ(n) - 1) / n ≡ 0 ==> m^Φ(n) mod n ≡ 1

费马小定理(欧拉定理的特殊情况)

如果两个正整数 m 和 n 互质,而且 n 为质数,那么 Φ(n) 结果就是 n-1,即 m^(n-1) mod n = 1

  • 例如 m=6,n=5,那么 6^(5-1) mod 5 = 1

公式转换

前提:m和n互为质数,且n为质数,有公式m^Φ(n) mod n ≡ 1

  • 由于1^k ≡ 1 ==> m^k*Φ(n) mod n ≡ 1
    • 推导:将x = m^Φ(n) mod n 看作一个整体 ==> x^k = m^(Φ(n)*k) mod n(是一个定理) 成立

    • 例如:m=6,n=7,则6^(7-1) mod 7 = 1 ==> 6^(6*2) mod 7 = 1

  • 由于1*m ≡ m ==> m^(k*Φ(n)+1) mod n ≡ m(成立条件:m 要比 n小
    • 例如:m=6,n=7,则6^(6*3+1) mod 7 = m

模反元素

如果两个正整数 e 和 x 互质,那么一定就可以找到整数d,使得 ed - 1 被x整除(即 (ed - 1)/x = 1),那么 d 就是 e 对于 x模反元素

  • e * d mod x = 1
    • 理解: e * d - 1 = x * k ==> e * d ≡ k*x + 1
  • e * d ≡ k*x + 1 ===> m^(e*d) mod n = m(条件:d 是相对于 Φ(n) 的模反元素)
    • kx + 1 = kΦ(n)+1 ==> m^(e*d) mod n = m

    • 例如:

- m :4
- n :15
- Φ(n):8
- e:(和Φ(n)互质)3
- d:3d-1=8k ==> d=(8k+1)/3 ==> d=11 19
- 4**(3*11)%5 = 4
- 4**(3*19)%5 = 4

迪菲赫尔曼密钥交换

如下图所示,是一个典型的迪菲赫尔曼密钥交换过程


迪菲赫尔曼密钥交换过程
  • 1、服务端先取一个随机数15,通过 3^15 mod 17 = 6,将6传给客户端(第三方可以窃取这个6)

  • 2、客户端通用的取一个随机数13,通过3^13 mod 17 = 12,将12传给服务器(第三方同样可以窃取这个12)

  • 3、客户端拿到服务器传过来的6,通过6^13 mod 17 = 10,得到10

  • 4、服务端拿到客户端传过来的12,通过12^15 mod 17 = 10,得到10

  • 所以综上所述,服务端和客户端想交换的数字是 10

以下是迪菲赫尔曼密钥交换的原理,最终经过两次计算,客户端和服务端都会得到一个相同的数字,用于数据的传输

迪菲赫尔曼密钥交换原理

  • 客户端:3 ^ 15 mod 17 = 6 + 6^13 mod 17 = 10 ==> 3 ^ (15 * 13) mod 17 = 10

  • 服务端:3 ^ 13 mod 17 = 12 + 12^15 mod 17 = 10 ==> 3 ^ (13 * 15) mod 17 = 10

RSA的诞生

由上面的迪菲赫尔曼密钥交换原理可知,由以下三个公式

- 1、m^e mod n = C
- 2、C^d mod n = m^(e*d) mod n
- 3、m^(e*d) mod n = m

其中c^d mod n = m ,主要是源于 c^d mod n = m^(e*d)mod n = m ,且d 是 e 相对于 φ(n)的模反元素。需要注意的是:m 和 n 既为互质,也为原根,即m 是n的原根

RSA算法

所以最终RSA算法的加解密公式为:

  • 加密:m^e mod n = c

  • 解密:c^d mod n = m

  • 公钥:n和e

  • 私钥:n和d

  • 明文:m

  • 密文:c

其中涉及的公钥、私钥、密文、明文有如下说明

  • 1、n会非常大,长度一般为1024个二进制位(目前人类已经分解的最大整数,232个十进制位,768个二进制位)

  • 2、由于需要求出φ(n),所以根据欧拉函数特点,最简单的求解φ(n)方式:n由两个质数相乘得到 质数:p1、p2

    • Φ(n) = (p1 -1) * (p2 - 1)
  • 3、最终由 Φ(n) 得到 e 和 d

  • 所以综上所述,总共生成6个数字:p1、p2、n、Φ(n)、e、d

算法演示

m:取值 3 或 12
n:3*5(两个质数相乘)

- φ(n) = (3-1)*(5-1)= 8
- e:3(e和Φ(n)互质)
- d:3d-1=8k ==> d = 11 / 19(由公式 e * d mod x = 1 求解)
- 加密:`m^e mod n = c` ==> 3^3 mod 8 = 3
- 解密:`c^d mod n = m` ==> 3^11 mod 8 = 3

关于RSA的安全说明
除了公钥用到了ne,其余的4个数字是不公开的,目前破解RSA得到d的方式如下:

  • 1、要想求出私钥 d,由于 e*d = φ(n)*k + 1。要知道eφ(n)

  • 2、e是知道的,但是要得到 φ(n),必须知道p1 和 p2

  • 3、由于 n=p1*p2。只有将n因数分解才能算出。

RSA算法说明

  • RSA效率不高,因为是数学运算,且m不能大于n,大数据不适合用RSA加密,一般用对称加密(用key)
    • 交换key时,用RSA加密

    • 大数据传递,其中大数据用key(即对称算法)加密

RSA终端命令

由于Mac系统内置OpenSSL(开源加密库),所以在mac的终端可以直接使用OpenSSl玩RSA,OpenSSL中RSA算法常用命令有3个

命令 含义
genrsa 生成并输入一个RSA私钥
rsautl 使用RSA密钥进行加密、解密、签名和验证等运算
rsa 处理RSA密钥的格式转换等问题

终端演示

  • 1、生成RSA私钥,密钥成都为1024bit

    • 命令:openssl genrsa -out private.pem 1024
      RSA终端演示-01
    • 查看 cat private.pem文件,其中是base64编码
      RSA终端演示-02
  • 2、从私钥中提取公钥(即 n和e)

    • 命令:openssl rsa -in private.pem -pubout -out public.pem
      RSA终端演示-03
    • 查看公钥:cat public.pem
      RSA终端演示-04
  • 3、生成的文件如下


    RSA终端演示-05
  • 4、将私钥转换为明文

    • 命令:openssl rsa -in private.pem -text -out private.txt
      RSA终端演示-06
  • 5、通过公钥加密数据,私钥解密数据


    RSA终端演示-07
    • 生成明文文件: vi message.txt

    • 查看文件内容:cat message.txt

    • 通过公钥进行加密:openssl rsautl -encrypt -in message.txt -inkey public.pem -pubin -out enc.txt

    • 通过私钥进行解密:openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt
      生成的文件如下所示

      RSA终端演示-08

  • 6、通过私钥加密数据,公钥解密数据

    • 通过私钥进行加密(签名): openssl rsautl -sign -in message.txt -inkey private.pem -out enc.txt

    • 通过公钥进行解密(验证):openssl rsautl -verify -in enc.txt -inkey public.pem -pubin -out dec.txt

总结

  • 对称加密(传统加密算法):公钥、私钥采用同一个key

  • RSA非对称加密(现代加密算法):加解密原理来源迪菲赫尔曼密钥交换

    • 欧拉函数:如果N是两个互质数P1和P2乘积,则Φ(N) = Φ(P1 * P2) = Φ(P1) * Φ(P2) = (P1-1) * (P2-1)

    • 欧拉定理:如果两个正整数 m 和 n 互质,那么 m 的Φ(n)次方减去1,可以被n整除。即 (m^Φ(n) - 1) / n ≡ 0 ==> m^Φ(n) mod n ≡ 1

    • 费马小定理:如果两个正整数 m 和 n 互质,而且 n 为质数,那么 Φ(n) 结果就是 n-1,即 m^(n-1) mod n = 1

    • 迪菲赫尔曼密钥交换原理

      • m^e mod n = C

      • C^d mod n = m^(e*d) mod n

      • m^(e*d) mod n = m

  • RSA算法

    • RSA原理:拆解两个(大)质数的乘积很难,所以RSA相对安全

    • 加密:M ^ e % N = C

    • 解密:C ^ d % N = M

    • 密文(加密后的):C

    • 明文(解密后的):M

    • 公钥:N 和 E

    • 私钥:N 和 D

    • RSA成立条件(总共有6个数字):

      • N 是由两个很大的质数(P1、P2)相乘得到!为了方便求出φ(N)(其中φ(n) = (p1-1)*(p2-1)
      • DE (一般是65537,0x10001(从终端演示中得出)) 相对于φ(N)模反元素
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335

推荐阅读更多精彩内容

  • IOS 逆向开发(一)密码学 RSA 1. 密码学发展简介 密码学是指研究信息加密,破解密码的技术科学。密码学的起...
    孔雨露阅读 799评论 0 3
  • 推荐阅读:iOS开发——BAT面试题合集(持续更新中) 要讲逆向,那么肯定少不了密码学,因为所有的逆向(攻防)都是...
    iOS开发之家阅读 751评论 0 0
  • 要讲逆向,那么肯定少不了密码学,数据加密、代码签名等都需要用到密码学。所以我们必须初步了解加密的方式有哪些,毕竟知...
    蚂蚁也疯狂阅读 458评论 0 1
  • 密码学概述 密码学是指研究信息加密,破解密码的技术科学。密码学的起源可追溯到2000年前。而当今的密码学是以数学为...
    帅驼驼阅读 260评论 0 4
  • 今天感恩节哎,感谢一直在我身边的亲朋好友。感恩相遇!感恩不离不弃。 中午开了第一次的党会,身份的转变要...
    迷月闪星情阅读 10,534评论 0 11