RSA演算法原理(一)

2021-07-11 13:37:00 字數 3746 閱讀 6478

日期: 2023年6月27日

如果你問我,哪一種演算法最重要?

我可能會回答"公鑰加密演算法"。

因為它是計算機通訊安全的基石,保證了加密資料不會被破解。你可以想象一下,信用卡交易被破解的後果。

進入正題之前,我先簡單介紹一下,什麼是"公鑰加密演算法"。

一、一點歷史

2023年以前,所有的加密方法都是同一種模式:

(1)甲方選擇某一種加密規則,對資訊進行加密;

(2)乙方使用同一種規則,對資訊進行解密。

由於加密和解密使用同樣規則(簡稱"金鑰"),這被稱為"對稱加密演算法"(symmetric-key algorithm)。

這種加密模式有乙個最大弱點:甲方必須把加密規則告訴乙方,否則無法解密。儲存和傳遞金鑰,就成了最頭疼的問題。

2023年,兩位美國計算機學家whitfield diffie 和 martin hellman,提出了一種嶄新構思,可以在不直接傳遞金鑰的情況下,完成解密。這被稱為"diffie-hellman金鑰交換演算法"。這個演算法啟發了其他科學家。人們認識到,加密和解密可以使用不同的規則,只要這兩種規則之間存在某種對應關係即可,這樣就避免了直接傳遞金鑰。

這種新的加密模式被稱為"非對稱加密演算法"。

(1)乙方生成兩把金鑰(公鑰和私鑰)。公鑰是公開的,任何人都可以獲得,私鑰則是保密的。

(2)甲方獲取乙方的公鑰,然後用它對資訊加密。

(3)乙方得到加密後的資訊,用私鑰解密。

如果公鑰加密的資訊只有私鑰解得開,那麼只要私鑰不洩漏,通訊就是安全的。

2023年,三位數學家rivest、shamir 和 adleman 設計了一種演算法,可以實現非對稱加密。這種演算法用他們三個人的名字命名,叫做rsa演算法。從那時直到現在,rsa演算法一直是最廣為使用的"非對稱加密演算法"。毫不誇張地說,只要有計算機網路的地方,就有rsa演算法。

這種演算法非常可靠,金鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長rsa金鑰是768個二進位制位。也就是說,長度超過768位的金鑰,還無法破解(至少沒人公開宣布)。因此可以認為,1024位的rsa金鑰基本安全,2048位的金鑰極其安全。

下面,我就進入正題,解釋rsa演算法的原理。文章共分成兩部分,今天是第一部分,介紹要用到的四個數學概念。你可以看到,rsa演算法並不難,只需要一點數論知識就可以理解。

二、互質關係

如果兩個正整數,除了1以外,沒有其他公因子,我們就稱這兩個數是互質關係(coprime)。比如,15和32沒有公因子,所以它們是互質關係。這說明,不是質數也可以構成互質關係。

關於互質關係,不難得到以下結論:

1. 任意兩個質數構成互質關係,比如13和61。

2. 乙個數是質數,另乙個數只要不是前者的倍數,兩者就構成互質關係,比如3和10。

3. 如果兩個數之中,較大的那個數是質數,則兩者構成互質關係,比如97和57。

4. 1和任意乙個自然數是都是互質關係,比如1和99。

5. p是大於1的整數,則p和p-1構成互質關係,比如57和56。

6. p是大於1的奇數,則p和p-2構成互質關係,比如17和15。

三、尤拉函式請思考以下問題:

任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關係?(比如,在1到8之中,有多少個數與8構成互質關係?)

計算這個值的方法就叫做尤拉函式,以φ(n)表示。在1到8之中,與8形成互質關係的是1、3、5、7,所以 φ(n) = 4。

φ(n) 的計算方法並不複雜,但是為了得到最後那個公式,需要一步步討論。

第一種情況

如果n=1,則 φ(1) = 1 。因為1與任何數(包括自身)都構成互質關係。

第二種情況

如果n是質數,則 φ(n)=n-1 。因為質數與小於它的每乙個數,都構成互質關係。比如5與1、2、3、4都構成互質關係。

第三種情況

如果n是質數的某乙個次方,即 n = p^k (p為質數,k為大於等於1的整數),則

比如 φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4。

這是因為只有當乙個數不包含質數p,才可能與n互質。而包含質數p的數一共有p^(k-1)個,即1×p、2×p、3×p、...、p^(k-1)×p,把它們去除,剩下的就是與n互質的數。

上面的式子還可以寫成下面的形式:

可以看出,上面的第二種情況是 k=1 時的特例。

第四種情況

如果n可以分解成兩個互質的整數之積,

n = p1 × p2

φ(n) = φ(p1p2) = φ(p1)φ(p2)

即積的尤拉函式等於各個因子的尤拉函式之積。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。

這一條的證明要用到"中國剩餘定理",這裡就不展開了,只簡單說一下思路:如果a與p1互質(a第五種情況

因為任意乙個大於1的正整數,都可以寫成一系列質數的積。

根據第4條的結論,得到

再根據第3條的結論,得到

也就等於

這就是尤拉函式的通用計算公式。比如,1323的尤拉函式,計算過程如下:

四、尤拉定理

尤拉函式的用處,在於尤拉定理。"尤拉定理"指的是:

如果兩個正整數a和n互質,則n的尤拉函式 φ(n) 可以讓下面的等式成立:

也就是說,a的φ(n)次方被n除的餘數為1。或者說,a的φ(n)次方減去1,可以被n整除。比如,3和7互質,而7的尤拉函式φ(7)等於6,所以3的6次方(729)減去1,可以被7整除(728/7=104)。

尤拉定理的證明比較複雜,這裡就省略了。我們只要記住它的結論就行了。

尤拉定理可以大大簡化某些運算。比如,7和10互質,根據尤拉定理,

已知 φ(10) 等於4,所以馬上得到7的4倍數次方的個位數肯定是1。

因此,7的任意次方的個位數(例如7的222次方),心算就可以算出來。

尤拉定理有乙個特殊情況。

假設正整數a與質數p互質,因為質數p的φ(p)等於p-1,則尤拉定理可以寫成

這就是著名的費馬小定理。它是尤拉定理的特例。

尤拉定理是rsa演算法的核心。理解了這個定理,就可以理解rsa。

五、模反元素

還剩下最後乙個概念:

如果兩個正整數a和n互質,那麼一定可以找到整數b,使得 ab-1 被n整除,或者說ab被n除的餘數是1。

這時,b就叫做a的"模反元素"。

比如,3和11互質,那麼3的模反元素就是4,因為 (3 × 4)-1 可以被11整除。顯然,模反元素不止乙個, 4加減11的整數倍都是3的模反元素 ,即如果b是a的模反元素,則 b+kn 都是a的模反元素。

尤拉定理可以用來證明模反元素必然存在。

可以看到,a的 φ(n)-1 次方,就是a的模反元素。

好了,需要用到的數學工具,全部介紹完了。rsa演算法涉及的數學知識,就是上面這些,下一次我就來介紹公鑰和私鑰到底是怎麼生成的。

(完)

RSA演算法原理(一)

如果你問我,哪一種演算法最重要?我可能會回答 公鑰加密演算法 因為它是計算機通訊安全的基石,保證了加密資料不會被破解。你可以想象一下,信用卡交易被破解的後果。進入正題之前,我先簡單介紹一下,什麼是 公鑰加密演算法 一 一點歷史 1976年以前,所有的加密方法都是同一種模式 1 甲方選擇某一種加密規則...

RSA演算法原理(一)

一 一點點歷史 加密和解密使用同樣規則 簡稱 金鑰 這被稱為 對稱加密演算法 symmetric key algorithm 這種加密模式有乙個最大弱點 甲方必須把加密規則告訴乙方,否則無法解密。儲存和傳遞金鑰,就成了最頭疼的問題 1976年,兩位美國計算機學家whitfield diffie 和 ...

RSA演算法原理

rsa演算法原理 經過上述準備工作之後,可以得到 根據費爾馬小定義,根據以下公式可以完成解密操作 rsa本身演算法的核心思想還是比較簡單的,加密 解密演算法的區別也只是在乘方取模部分使用的數字有所區別而已 當然,實際運用要比示例 複雜得多,由於rsa演算法的公鑰私鑰的長度 模長度 要到1024位甚至...