|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
6 f& F% b8 ?* m- T8 a ; J! U) Z; g4 @( T0 H+ q, Y! {
[PP]首先, 找出三个数, p, q, r,
( ]3 O8 p8 `1 I0 H其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
( Z; |2 ~0 l' E& _, K0 Wp, q, r 这三个数便是 private key
5 |. y/ M8 |$ _- T+ |5 [9 n4 [接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
2 B0 ]/ _/ s1 H9 ]. d( J这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... ' p O9 C" c) G: w$ N
再来, 计算 n = pq....... 4 E. X' y" S; E8 V
m, n 这两个数便是 public key
: y8 |& \) p B' ^0 Q6 ~( M3 H
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n.... . G c6 | M) x
如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
, G7 h2 m8 f( I J则每一位数均小於 n, 然後分段编码...... # P& M; t0 ^: ~" p
接下来, 计算 b == a^m mod n, (0 <= b < n),
- ^& M5 W0 Y5 c7 m- o' nb 就是编码後的资料......
3 k1 g% w, o0 ^) Q6 n
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), ( t1 \1 d% [+ |2 N- B1 w
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
4 a% w1 v2 r* F5 w! z如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... 6 L, F& [- {5 ?9 F: h
他如果要解码的话, 必须想办法得到 r......
# B' `2 ~0 j5 w* H' s) ~, I所以, 他必须先对 n 作质因数分解.........
- v w( A j. C要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 1 ~/ V4 C: b, r; o% A
使第三者作因数分解时发生困难.........
5 z/ w! @. s, q" `. e* U& T<定理> $ h9 T& a: m4 O4 V9 |2 H
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
6 B! P" A" o" l4 ?2 M8 O( M3 Oa 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
' s. g$ j$ l) q# o3 Y则 c == a mod pq
" P, ]/ ~6 i* `3 q4 `# x* W; \
证明的过程, 会用到费马小定理, 叙述如下:
; g) _2 L! ^. X2 N6 S0 ?) l# Vm 是任一质数, n 是任一整数, 则 n^m == n mod m ) g! x/ w+ H, \$ ~5 u; s
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) 2 ` `" j) @* i, z
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
y; I* @5 k) ?1 i* z* }8 W
<证明> ! }3 T% o1 F( ?3 o4 W( Z" @
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 ; M# y) e: m: O2 f* ?
因为在 modulo 中是 preserve 乘法的
8 ]- S; D# }2 k. ^8 _" w! S) h(x == y mod z and u == v mod z => xu == yv mod z),
9 W' x" ~7 b$ Z3 z- \* k9 d所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
9 J; e. ~, K' F# l- }) t
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
: [. x+ `2 o$ r" F" E) h) U! u2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
1 g0 W* d3 u7 x4 Q2 l3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
) k; X! X; a7 x) y
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
. U, q( V1 x. u6 Z o r
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... 4 o+ I0 b3 I# Q8 |
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
7 e5 h0 g2 s' Z所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... # u' G; L+ G+ ?: ^( I# u6 x
7 L) ?! `1 t s- l2 c- c: I
二、RSA 的安全性 + G& P/ O- w/ C: @
$ l# x4 R7 i) V) [. `& x8 c
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|