|
|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : - N$ D0 [& a, n$ W& D' |$ Z: K- N
; ^' V# \0 C' ~& |( ][PP]首先, 找出三个数, p, q, r,
) K8 p( V5 g0 B6 A其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
$ p# V' Q9 `1 K4 ^9 dp, q, r 这三个数便是 private key
. w3 |, K$ H2 ~( G: ?0 c* Y接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... / y: r, E' C3 d5 P( _0 g* [
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
4 G1 m1 ~0 x2 O% g6 O再来, 计算 n = pq....... 2 J' _. h( f! R
m, n 这两个数便是 public key
2 r1 _# f& u' C
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n.... 1 T, u7 ~4 G$ I1 Y) A4 {0 O5 R
如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
% x. @- [9 B; u9 M0 ]则每一位数均小於 n, 然後分段编码......
; E3 H1 t3 B, Q接下来, 计算 b == a^m mod n, (0 <= b < n),
. h9 P6 r* E4 p1 c. g- Jb 就是编码後的资料......
9 q# R* d9 W! Q" k3 f. ^
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), : C' v7 C% g! Z3 u. W
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
1 i/ m2 F+ L* k, O如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... * v5 e. A( [8 b9 W, ~
他如果要解码的话, 必须想办法得到 r......
) h- f, s6 ]! @2 j1 y所以, 他必须先对 n 作质因数分解......... " c* i6 m3 [% ^0 X" j
要防止他分解, 最有效的方法是找两个非常的大质数 p, q,
0 `) w5 g, u5 ~% g Y使第三者作因数分解时发生困难.........
4 C' `; q2 _0 r8 r$ q
<定理>
& g2 Z& n( q- {4 ~* q) t若 p, q 是相异质数, rm == 1 mod (p-1)(q-1), % G" a9 P# g3 T3 l
a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq, 7 `! @) _( h' V4 Y+ Y
则 c == a mod pq
+ {8 y# ^- t# Y& A+ @5 L. n% H
证明的过程, 会用到费马小定理, 叙述如下: 9 R' k- E: \( o; i& x6 L
m 是任一质数, n 是任一整数, 则 n^m == n mod m 3 s, X- K O+ f" t4 p# M
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
( T( s, F0 Q; n& t运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
* }$ K5 K) N- r$ j- [* @
<证明>
8 Q! s$ k/ t [- e! [) p因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
( H8 Q# ~! m) S* ]% }& h因为在 modulo 中是 preserve 乘法的
: I2 C% M4 e2 S" a(x == y mod z and u == v mod z => xu == yv mod z),
. ?4 |5 E" i- ^6 I: u所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
/ i8 w9 M) ~) ^1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
4 M* ~' y, y/ X5 c. C2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
/ M) A5 ^! r8 B1 D( k8 a4 q
3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
0 f; M3 B3 x- ^. M# P& C# ^
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
( i& I* w* k! P8 }这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
8 N; l1 ?/ s6 m7 i. t但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, ; n% a& W$ y! c0 }4 A1 O& s% ?) T0 ]
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... 3 I! i( T7 u I! V# q, r
5 H% \ W& _& M) g
二、RSA 的安全性
. g' l2 M% F3 y9 N; ?6 y/ ] & n$ P9 \4 p; {! c$ @! [- K% ~* [
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|