|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : 8 P3 ]3 |8 F! _1 W
: o4 H- p5 e% D; w9 H; n
[PP]首先, 找出三个数, p, q, r,
" V3 l5 `4 H' @- e4 n7 E/ l9 ?其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数...... & p$ e8 K- w! E3 ]% u) a& ]
p, q, r 这三个数便是 private key
- Y- z3 {8 c' L0 h! t7 m0 `接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
3 w6 w2 z5 S& `9 R* s9 ^这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... $ z+ E; \& i( q X4 A
再来, 计算 n = pq.......
# H' T( y+ @7 i. l Z/ xm, n 这两个数便是 public key
8 y3 _) C/ W! H
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
0 K' H5 v: w7 N( s如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t), ' z1 w% R! {2 W% M& g3 i
则每一位数均小於 n, 然後分段编码......
' a8 A8 J1 l/ f; ~! o接下来, 计算 b == a^m mod n, (0 <= b < n),
+ g9 R) o3 |' v1 |5 [. cb 就是编码後的资料......
8 u6 S. P( f2 t) l- s8 \
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), ! Y6 l3 ^/ \+ r. n
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
( t% `! m) R7 g) X如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
, S1 e/ D2 a% D1 `7 D1 ?0 G& j他如果要解码的话, 必须想办法得到 r...... 0 k1 |! n R0 `/ w$ o- w6 X) o
所以, 他必须先对 n 作质因数分解.........
+ L, |5 L+ N5 n$ p) [8 m: V要防止他分解, 最有效的方法是找两个非常的大质数 p, q,
1 O+ I [5 @8 d. k# t; d使第三者作因数分解时发生困难.........
0 C ^7 P" m3 H: T9 R* L9 q3 l<定理> . _# e7 L4 r9 u4 n0 [. t# V
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
1 R7 G8 p u* O0 }a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq, q+ P2 w2 }. @7 z
则 c == a mod pq
! h9 r, Y& s0 K5 u& ~6 b; ~
证明的过程, 会用到费马小定理, 叙述如下:
- V8 Y/ o% H/ K. l4 Rm 是任一质数, n 是任一整数, 则 n^m == n mod m ' ?4 e; F( c# v9 W
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) + L( O3 x# a$ v
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
5 n3 N; B8 H- q/ z1 K<证明> 8 v( G% f n4 `* b2 `3 h/ o) ~
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
( `1 k0 b. v0 c! T" V1 d因为在 modulo 中是 preserve 乘法的 $ o4 [4 L7 p) G u. u
(x == y mod z and u == v mod z => xu == yv mod z),
( b+ ]+ E' t- }. T8 e所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
: @) y' @' Q8 S
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
8 m/ d D' V9 g+ d" t2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
* ]9 [" P# o8 G& }$ L7 k4 |: F
3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
3 _8 c1 L6 V; n. @: ~8 k
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
5 |( H- d* J" S* M) Z( y这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... + h3 R% ?- L: a3 G# e3 x7 C
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n, 7 G7 v$ _) b, T( Y k
所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... , \% f. n r5 t' d& Y) y
* F6 V, Y k, V
二、RSA 的安全性
" ?) S2 o; p8 l3 ~5 u6 {4 S ) N+ N4 s4 p9 a2 }
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|