|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : " M" c7 H) c% v6 D9 l+ _: G
( g3 Y$ B- q, F[PP]首先, 找出三个数, p, q, r,
0 j0 G* `! S0 z8 H: G; a$ j. i: `4 a其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... @" S) m( w$ g4 O$ d- O- p* u
p, q, r 这三个数便是 private key
# Q: X5 }1 r$ Z4 b) i# R
接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... % k2 f- z( l# T: q
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
[$ M; g* T6 v再来, 计算 n = pq....... 8 V$ v2 u7 c" P: k
m, n 这两个数便是 public key
$ W! {; \8 K9 V
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n.... 1 G/ G/ f g: Z, m
如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
- Y+ P. A7 O. G, z- q则每一位数均小於 n, 然後分段编码...... / l9 Z/ `2 {9 ]* f2 i6 y& r: O; s% h7 F
接下来, 计算 b == a^m mod n, (0 <= b < n), / |8 D1 V# y2 c, P' U# o
b 就是编码後的资料......
$ B" Y" \! {$ o/ ?
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
8 [0 f" w! X9 `5 T$ f8 U於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
( K$ G% ^$ g: g1 j
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... $ I U8 n: @% n1 I. u Q
他如果要解码的话, 必须想办法得到 r......
# O9 b- {4 `+ i5 }# B$ O& T所以, 他必须先对 n 作质因数分解......... * y. ]' Q+ L+ R% i/ Q( F8 [2 ^
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, . d0 l1 S* i7 F% Q& J/ ?8 Z
使第三者作因数分解时发生困难.........
8 ~ z, c% W3 z- p
<定理> 4 d8 [/ W; o J0 M2 ^, Q
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
! g7 s/ K- Q' `1 u/ }# Y) ^a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
) V' l# D' T# r% E0 g/ W- F9 V则 c == a mod pq
4 N) X5 J( {4 l; b* j
证明的过程, 会用到费马小定理, 叙述如下:
8 G. `1 A; S2 d+ o8 L+ Tm 是任一质数, n 是任一整数, 则 n^m == n mod m 7 J# w* e5 ~$ ^2 }' V
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) . M5 E! v3 o: o' T9 M
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
) i9 A0 Q# y' m; _6 S1 Z<证明> 1 X m# B" n! y* I* G8 Q
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
7 @! l( U) R% N6 ~因为在 modulo 中是 preserve 乘法的 3 U7 U/ D4 p* K
(x == y mod z and u == v mod z => xu == yv mod z),
/ n6 v. L( R! D1 R所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
0 r" `6 K1 K) l+ V1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
2 s @% C3 n j2 Y2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
0 ]" {! d2 T- n+ L& V; _3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
5 {4 @' m, J+ \# q% R" M5 _0 i
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
8 x0 a6 ~/ G5 C& ^7 @这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
7 Y' f) [! Z8 \但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, 3 t$ @4 U* l! W; t( o& i
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
! H( \' ^0 _, l7 J: w: D
; Q# T: l: f/ k5 W7 e7 L二、RSA 的安全性
3 P- e8 q* S& E# H( y 6 U& Q/ L; u; j% ?
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|