|
|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
/ |( q# P; s" S, [' g
: B$ k$ F& F! o* k5 P5 }[PP]首先, 找出三个数, p, q, r,
! {: a& g) c! ~! O" W6 R其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
4 ^9 c0 `* e5 i- _. l" Mp, q, r 这三个数便是 private key
' \: _' A2 i4 ]( I; Q
接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
8 l5 k# G2 {# C- l- N这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 7 M* V, S; C1 J0 D$ G& m0 h
再来, 计算 n = pq.......
+ R. t, {" X' H$ F- S2 c/ e7 {m, n 这两个数便是 public key
0 J3 p3 {+ L/ M
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
7 d( W* C+ U! j9 @如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t), ) W: x, s- d4 \. ?
则每一位数均小於 n, 然後分段编码......
, Y: R% b$ {' Y% `8 e: [接下来, 计算 b == a^m mod n, (0 <= b < n), , b6 Y" k& s* S
b 就是编码後的资料......
1 a+ [! i# T* g* s. d# y- s7 i! o解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
$ {, Z8 h2 g1 q* T6 E於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
# U) H6 d& A0 C) P8 W' R9 p
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
1 \6 {: X4 s7 h& B6 o" Z他如果要解码的话, 必须想办法得到 r......
: U' n* o. F: `" R# d所以, 他必须先对 n 作质因数分解.........
3 a! q d8 t2 d, ?4 i9 X# c3 }: p要防止他分解, 最有效的方法是找两个非常的大质数 p, q,
: p5 [, e- B) [' i% `5 z使第三者作因数分解时发生困难.........
7 m* e E7 d& f1 C/ H
<定理>
& L( e4 x) y. g. V7 i若 p, q 是相异质数, rm == 1 mod (p-1)(q-1), - c: {9 i; T# r$ {/ B
a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
' @7 l4 Q- p# i2 h则 c == a mod pq
! Y& q8 S% ]7 S- L# E3 \" {
证明的过程, 会用到费马小定理, 叙述如下: * R4 p+ O3 [0 }
m 是任一质数, n 是任一整数, 则 n^m == n mod m ! T7 e7 ]$ l" Y0 h
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
4 v; A& v7 M7 |1 c+ H运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
" N' N# g* Q3 a6 W2 z9 F<证明> ! C5 u/ k4 p3 p2 g1 h
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 % l+ F. U1 p+ T+ d- p; D" Y
因为在 modulo 中是 preserve 乘法的 / j3 ^0 x. B# D; M$ V
(x == y mod z and u == v mod z => xu == yv mod z),
6 G, G+ s2 r( J/ E7 B6 I所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
2 [- I( J9 j$ R, {: ^; X! o1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
" N6 a$ ~% ^+ S; o7 C% ~; ?' z
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
" Z5 `$ X6 }1 Q8 N
3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
6 g& y# Y: w2 U$ r$ K6 z6 ]; o4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
7 D8 ]" X& }0 M h3 y. v这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... ; G: o& O R \3 R2 F
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, : R" b2 o# g& L; N% _' Z4 Z2 U% s
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... ( W& S3 j% S _+ F1 C1 f
' O3 O7 O3 F: @: h( [
二、RSA 的安全性
) Z. F8 {) E! }1 S
: X2 [* G. O! d, Q4 _[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|