|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : 8 W) L; Z `4 ]7 a2 B
" W! K3 c G. s* z' y5 i[PP]首先, 找出三个数, p, q, r,
& K* v8 y' \! y其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... " g0 L! s0 p; x$ ^! @3 q
p, q, r 这三个数便是 private key
6 A6 o. O% b; j接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... ) R0 Z8 w" c' Y X
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
9 J8 p" k: O% q6 ~+ w" U再来, 计算 n = pq.......
% E, P) ^) w! m4 z0 {" am, n 这两个数便是 public key
7 E6 r' k0 j5 c
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
7 x! r7 Q* `& c) X如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t), + _+ `1 Y8 S+ N$ p; k; `
则每一位数均小於 n, 然後分段编码......
1 Y* _9 M/ ?3 `1 U! T" Y接下来, 计算 b == a^m mod n, (0 <= b < n),
( w" g0 ]! f/ Z2 H0 \# Yb 就是编码後的资料......
4 p. @7 j- y% [! U* E
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
. t2 Z; S9 ~9 [" d8 f8 }/ J& ]於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
. ^/ S3 s: q: b$ ~% Z2 W如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
8 E* M) ^% }. b' I9 L. N他如果要解码的话, 必须想办法得到 r...... 0 c- I5 V& T2 s- m p5 l
所以, 他必须先对 n 作质因数分解.........
; Q# V3 Y! T8 k) J( A' s要防止他分解, 最有效的方法是找两个非常的大质数 p, q, : F( \1 \3 S. Y! I/ b/ i
使第三者作因数分解时发生困难.........
* s3 C- B. ~- M l; F; M- J8 t1 H<定理>
1 E- C0 O4 P/ q- b/ |若 p, q 是相异质数, rm == 1 mod (p-1)(q-1), / L5 n' p2 R4 [
a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
c4 y3 M% Q7 ~/ C% N: c则 c == a mod pq
{% z6 m4 N) k2 j) s证明的过程, 会用到费马小定理, 叙述如下:
8 Y8 M, H7 `- Em 是任一质数, n 是任一整数, 则 n^m == n mod m
& O5 S) y' @4 f. X(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) ; S4 i. m; P, F
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
6 W- h2 B5 d, r$ x* }
<证明> ; K! l+ C! r" t0 P# ^
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 & [& q+ J7 |1 C: a' K+ {
因为在 modulo 中是 preserve 乘法的 4 |% C2 b4 j0 k! U2 q) }* C# G
(x == y mod z and u == v mod z => xu == yv mod z),
% w/ ?4 u9 f: j% M, k$ B5 E! x所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
6 {( Q% Z/ X4 X; B- G* }5 `
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
0 w5 O/ O% i" K/ d; j$ F7 {) G4 h. @
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
( W7 l: }# ~ e3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
l1 h: I2 h6 L3 i1 o" m4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
; |8 Z O2 g0 q* \* e# o
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... 2 d- _' m6 [3 X0 f4 _: m' k
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, 0 X$ X8 s$ ^5 t8 V6 R9 v
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
; I. v/ T) D9 v' { S2 ]- o
1 k, X5 H$ _; s' n5 J* G二、RSA 的安全性 6 L8 ]! u; \5 Z2 [6 L. S0 l i
+ ?0 R9 u7 _, D* i! l
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|