|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : ! {- Q( ?& I& D1 {! R4 e( x' \/ R
& ? i5 g, `- |[PP]首先, 找出三个数, p, q, r, / y R$ ?, O$ s' \) J
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... ! i2 ^# \* R1 E% h
p, q, r 这三个数便是 private key
5 [4 t/ w& o6 L0 m接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... 8 j: r' U" {- W2 i
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 7 V9 r# ~. \' P
再来, 计算 n = pq.......
5 @, I) F! Z* W6 Z/ s, z/ _m, n 这两个数便是 public key
( t7 W k4 h4 N编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
8 C8 I6 |% @; A/ ~3 c- }3 u如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t), 9 t8 {. O+ L4 O3 X% ]
则每一位数均小於 n, 然後分段编码...... * p1 R) a0 k. X0 m
接下来, 计算 b == a^m mod n, (0 <= b < n), - `+ \5 g! O* @2 G- T' G, d! ?
b 就是编码後的资料......
7 I0 t9 \. Q" t4 d, i, C
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), 6 T% t: t* P; e) L6 g" _
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
, c" g- Z- h& L- y2 k如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... , w8 l8 C8 m% L4 o7 o8 w3 @
他如果要解码的话, 必须想办法得到 r......
' K. A. ~: p+ _$ c- E所以, 他必须先对 n 作质因数分解......... 5 _0 L: g+ u3 e" ?8 G9 g
要防止他分解, 最有效的方法是找两个非常的大质数 p, q,
( y+ n, Q" D C. ^4 {1 c使第三者作因数分解时发生困难.........
9 h1 } t+ R, r0 o1 y
<定理>
' w- V. r Y" ?1 J: P: j: q& i( u9 L若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
# z* ?5 I4 m3 K+ Pa 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
8 E9 w; G1 G( R. z* s! x则 c == a mod pq
_% p& g0 [- `& s8 S
证明的过程, 会用到费马小定理, 叙述如下:
/ c, [& u+ A4 K, O. {m 是任一质数, n 是任一整数, 则 n^m == n mod m
! Q, ~" L! j7 M P) Z" I5 w$ ]0 A(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
& U5 L9 O5 [ B2 k! A' o9 b9 V* |运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
- G: s' ~. d# |- P6 o8 s<证明> ! P+ }! f9 J& R( _
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 9 K" x- `2 B6 W B
因为在 modulo 中是 preserve 乘法的
6 `$ M% u! j! F! n$ O9 o& I(x == y mod z and u == v mod z => xu == yv mod z),
7 q9 Y6 z2 |4 ^所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
7 t3 B7 v# e) |' I1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
8 C( a/ R3 y& t1 `1 ?! E2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
0 m, A& o& L( r+ H% ]3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
. s. T5 R: }* [
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
x4 b* E1 n, M* A
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
. |* X1 U* d: g8 U! C0 }1 f. u& `但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, 5 L1 g8 d; [' S2 t
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... 6 E$ ^+ G! Y& W
9 f, T: x; d. G1 L( K
二、RSA 的安全性 % R( _% A: ]3 n6 `
8 E4 l/ L4 `! ]% |
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|