|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
0 G0 O; d! h! h. e/ b3 }5 G & Q( h: p! X' H4 S# j
[PP]首先, 找出三个数, p, q, r,
) ~$ b N+ t/ ^- r0 p6 P1 y其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... : ~0 h. Y/ u c+ u$ [, j
p, q, r 这三个数便是 private key
5 p2 V2 F3 ~4 Q" U( N7 `
接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... . n$ X5 A A0 O& b ]) B+ R- Y
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
# O. ?( R7 h# W; h0 `再来, 计算 n = pq....... % j3 f# m. ?# _+ }# C: N4 E
m, n 这两个数便是 public key
1 Z W- K7 E9 B8 g( d编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n.... ! O- p" G. @! m% `& \
如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
, o* z- u) d, Z则每一位数均小於 n, 然後分段编码...... ' g) W/ T, I6 l7 x6 \
接下来, 计算 b == a^m mod n, (0 <= b < n),
/ A! E" Y {: E. `& I0 nb 就是编码後的资料......
+ E- E9 \/ r5 N; h) m
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
4 P! K |9 F9 I- r7 e於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
8 b/ o8 k( B' C9 _% H3 k t如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... 0 g( g9 B) ]: R7 h
他如果要解码的话, 必须想办法得到 r......
4 O% u7 d7 D! {" B8 v8 r所以, 他必须先对 n 作质因数分解.........
. Y# j3 u; F. b0 R5 F/ A% @要防止他分解, 最有效的方法是找两个非常的大质数 p, q,
/ l1 d' F) p) u$ y, v/ I使第三者作因数分解时发生困难.........
( ?' n6 w T [8 k<定理> 7 p% W( |$ n4 l
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
. G( c; v* f) M$ c9 a) ra 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
3 D- T2 A4 U1 R则 c == a mod pq
/ M6 H+ o! m+ |- }- j
证明的过程, 会用到费马小定理, 叙述如下: 1 {) z: S+ F M
m 是任一质数, n 是任一整数, 则 n^m == n mod m * ~& ?$ d7 A8 p3 J- t& C+ B" h6 ?
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
; W5 K$ N( f ]9 T运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
% k% j4 X7 c# w2 ]3 K& `0 ]
<证明> 6 |( f: ~; w! A6 D! D8 s4 |
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
; `2 f- E9 s( r2 c因为在 modulo 中是 preserve 乘法的
- ^, p$ Z' i/ B' U1 N: f* g(x == y mod z and u == v mod z => xu == yv mod z),
" b8 H' W- M8 P6 @所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
- K d1 E; p: C E" n$ a- J# `1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
) H9 D" c- r, r* w) k$ }2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
# q( R2 K* Z) n3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
9 l6 y6 g2 s X1 q* c, q% B
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
/ K/ }% X1 T/ |4 b4 J! v7 L4 r1 A/ o4 E这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... # W0 l. j" I* F3 X
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
" q) ]4 ^6 I! t) C6 R所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
) o% S) k% P& k& |4 K3 {2 V Z
# i; w# B8 s/ R二、RSA 的安全性
/ F8 s r q' \, \
4 [) X8 Z* L8 i3 _[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|