|
|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
9 G: a$ R- y3 h1 Q
# Y* j7 p& |+ ^[PP]首先, 找出三个数, p, q, r, ( a( B0 }+ _, t( P# T7 {9 p
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
; v g! `& H- d, f2 Np, q, r 这三个数便是 private key
* P& [9 q) c" X/ U接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
2 z7 ^0 N; k& M" i v这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 8 `% t( i& q8 k& Z( {* f
再来, 计算 n = pq....... ( Q; t' Y5 G" d/ `5 P; K& Y8 Q
m, n 这两个数便是 public key
" h/ e4 t. G$ ]! @- G( P# {( X. T编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
, e6 z" T! ^* `- ]如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
! |4 H9 Y" t& L% d, V5 ]* W! {! i则每一位数均小於 n, 然後分段编码...... 9 v$ c3 |9 n, G: I5 c, Q
接下来, 计算 b == a^m mod n, (0 <= b < n),
" B. L9 y7 }' A% i- Gb 就是编码後的资料......
8 o- \0 ~8 [. n+ k: ] N: H
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
, `& l! ?# [' G# Z於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
- B: p. B4 _; }2 t% d g
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... + `! V$ c. a0 t0 N+ r* q% L
他如果要解码的话, 必须想办法得到 r...... ! q& x9 O9 _# w- }' K
所以, 他必须先对 n 作质因数分解.........
" W" Z6 K1 @+ m/ u) N. ]& k& q要防止他分解, 最有效的方法是找两个非常的大质数 p, q, ! y. _& o' g4 q' q0 |
使第三者作因数分解时发生困难.........
, l) ?& k- n+ q: [
<定理> 3 @8 t& t5 d; T5 O
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
' | S7 b! P3 w* F2 M& ~a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq, + |, K$ E2 ?0 d/ i+ c4 v
则 c == a mod pq
3 e$ w( ?8 w% N5 x$ m, p4 k
证明的过程, 会用到费马小定理, 叙述如下:
( X+ ^) F+ ]/ Hm 是任一质数, n 是任一整数, 则 n^m == n mod m . p- @/ ?' N% }* X
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
1 e+ l) n( ~3 U* \运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
% l/ L0 q, \1 I1 f+ u1 e* K- g<证明>
( f& y+ I$ R1 h1 _. |8 g因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 ( S! k0 n; \+ @5 l: ]1 x8 h
因为在 modulo 中是 preserve 乘法的
+ {: {$ f$ N, V: @( ](x == y mod z and u == v mod z => xu == yv mod z), ! N1 j( y# K4 f' {! T7 t' C; P' \
所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
D7 W) {; b% p) \; w6 c6 W* K8 G
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
6 \0 _: X2 ]. R2 \3 x. c
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
$ u" ^# o- b M7 i( p$ n3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
* g0 |8 B/ N9 p1 f3 S
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
2 |. \) S. X- B$ ^这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
4 @; P' a5 V& j4 |- K! m但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
4 q! O: l& A5 e' \8 {% l所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
# Q$ k% n$ S! v
7 f9 l% a: x5 t& d# h) ~二、RSA 的安全性
, u5 ^9 i. n" x% L0 Y" b: \: x3 } * ~3 P, E! J W r* a4 R* j8 z4 q
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|