|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : `0 t: [' H1 S# Q1 v2 S
5 w% I* y2 A6 r) ~" B- h
[PP]首先, 找出三个数, p, q, r,
. @- i. J7 P" K/ X3 C4 k其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... # I9 I* S1 h. B b: H
p, q, r 这三个数便是 private key
4 s' p$ }$ w3 V+ T) g接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
. p5 m6 \9 ]7 v8 \" e这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
; I6 L6 S* y( E8 v0 N再来, 计算 n = pq.......
' n4 L: I$ ~0 y3 L1 zm, n 这两个数便是 public key
3 z* r4 S2 f1 g: u2 @- @$ j编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
g l9 Q" i" Z$ ~. {如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
, ]- K, p$ f |2 H* v; M" Q1 D则每一位数均小於 n, 然後分段编码......
/ F0 a- K+ z2 d7 s接下来, 计算 b == a^m mod n, (0 <= b < n),
" O! t1 ^. }* K. |b 就是编码後的资料......
! }5 W& o7 S3 ^' x' g
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), 2 s$ _8 ]+ d8 j
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
* m) G& f" } i% t0 F
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
0 O- m; L6 ~- g( k3 ?; H他如果要解码的话, 必须想办法得到 r...... 5 I2 K0 I6 C7 G6 |7 M! r e# |+ W
所以, 他必须先对 n 作质因数分解......... * a* G+ P- i+ d/ Y0 C
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, & F1 u% R1 n1 \0 ~; C+ I$ [* V
使第三者作因数分解时发生困难.........
- f/ I5 a I9 J+ v8 @. J<定理>
4 S4 N9 s8 `; r: {若 p, q 是相异质数, rm == 1 mod (p-1)(q-1), % L/ [) ]7 c( N8 h" U
a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
" L- m) ~( {: P$ \% d" x; K# e则 c == a mod pq
/ ]2 }* w8 s# A6 Q4 K2 K* [$ B证明的过程, 会用到费马小定理, 叙述如下: , S2 k( ?4 _! Z/ O3 q
m 是任一质数, n 是任一整数, 则 n^m == n mod m
2 d9 T3 B9 M$ y(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) u6 g1 d0 n% o& W. z
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
# L" ]% D% @2 s% d; I/ u<证明> # c! M$ `8 ^# v$ n
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 2 F7 F& _0 q0 d, ]
因为在 modulo 中是 preserve 乘法的
+ L7 |" L5 `! `- x+ I2 @(x == y mod z and u == v mod z => xu == yv mod z), ) {0 p& m; x5 A/ G& H7 m# X* H+ j
所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
% C p" m5 n. {, Z
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
0 P4 c) E2 Q# {1 X
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
4 v2 L M/ Q. R+ S6 z/ e6 W3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
* f2 a6 J8 A+ b8 M% @, S- F
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
5 D4 y+ ~! O7 d5 r8 L, q1 G; C2 O
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
3 v+ [( K- w4 W. P2 h' [5 j但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
9 B3 W7 W# U" Z5 X( e所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
z3 E3 h9 b, `+ @7 c) ?3 U 6 K1 V2 S, v: g* R( ?9 t' |
二、RSA 的安全性
9 z* f0 E& O$ e4 Y- G/ \# z
5 G1 _2 `2 R6 I" Z2 Z! c! v6 Y; Q& H# S[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|