|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
1 t" w% P% E, } - V5 g: y& h; z }& N
[PP]首先, 找出三个数, p, q, r, + I& ~: O- h* V; k6 a5 k A
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
% f g5 Y. j' bp, q, r 这三个数便是 private key
7 U: f2 ]0 A8 H9 w2 y" a接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
8 \5 f9 u. C' P" |+ w# N这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... & O9 V: z& ?/ J( W+ \. N3 y0 h* U5 \
再来, 计算 n = pq....... # @1 z0 s" ^* j5 K! @
m, n 这两个数便是 public key
G- {3 g5 @' U
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
. l9 [( l9 E- v( a! `( U8 q如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
, J7 A7 h; c) V2 z: c# ^则每一位数均小於 n, 然後分段编码......
& A+ }. w1 C& d+ W- t' l接下来, 计算 b == a^m mod n, (0 <= b < n), 0 P* N' O9 F/ {7 M( h
b 就是编码後的资料......
' \: C. u q0 Y2 w( R解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), + ?* O/ u- m3 H5 B3 |
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
; c* O7 s+ h* \2 P+ A
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
; [% u7 @( D# Y# c他如果要解码的话, 必须想办法得到 r......
0 y' W( K6 e: N7 D/ G1 o8 a. H3 Q所以, 他必须先对 n 作质因数分解......... / w1 |& d- \8 K1 z) M2 u v; }
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 1 O1 x: e$ d1 }! ~! M
使第三者作因数分解时发生困难.........
6 g: [* K- t& Z+ M1 Q
<定理> $ k% U* E$ \* Z9 F3 P) G
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
% Q% D9 W9 e* L. q* I! Ea 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
# s) Y+ l9 P f) v+ s" V) b则 c == a mod pq
( W" j; w6 ~" Y证明的过程, 会用到费马小定理, 叙述如下:
2 [8 x( U; n, ]m 是任一质数, n 是任一整数, 则 n^m == n mod m % P5 m, \& m0 q) a% T D* L2 a, B! @! b
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) + w a# ~. U5 d- {& F
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
5 b, u; R) @' q; b: [2 B<证明> 6 @0 V, X& H W$ `
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 8 i) x1 _1 G4 t$ i7 {
因为在 modulo 中是 preserve 乘法的
9 |, Y, T0 } u V6 o) L) _1 O(x == y mod z and u == v mod z => xu == yv mod z),
- }9 E! S0 |2 `9 ^: S所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
6 \( y' u3 [2 G ?- }2 z# M1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
! Z W0 ^ |9 ~$ S
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
3 t2 y+ S% ~ X! C: v
3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
3 W7 n4 k" O8 a3 m4 [
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
3 F; O f) \# _# V0 |/ l
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
9 X5 i/ T# E; T) t1 s* m但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
* c! d$ L: ^: E+ B, b& s所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
4 X- j' o. I4 d- Z8 s" }
* G/ l1 s) i; n# K二、RSA 的安全性
5 B8 O! R( E& J; h6 l+ k 5 R* |' `2 c& C. T! B1 V M
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|