|
|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : 8 y, P5 t9 \% [
# W: R- f9 E2 ~! l" ^1 n[PP]首先, 找出三个数, p, q, r, * Z' {# }! {8 T" F
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
% L/ ]' {* T9 Fp, q, r 这三个数便是 private key
9 _# ~9 M+ |5 f/ ^! Y- ~; s( c接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... 4 J5 m2 ]9 t: F+ s$ \
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 6 F$ f# E4 Y$ U0 t: ?
再来, 计算 n = pq....... 4 W) [7 u* G6 x$ I- s( P: ~6 \
m, n 这两个数便是 public key
- u- P7 ^* P1 P# k% A编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
* i& M! R S: \) P4 q如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
# S: o3 O& W4 Z3 N: X* u1 k则每一位数均小於 n, 然後分段编码......
- B, @2 J& |' p, j" `$ H& `接下来, 计算 b == a^m mod n, (0 <= b < n), ; i2 }# P. {5 p6 w
b 就是编码後的资料......
0 d: O# R* F8 E1 O: w% v
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
( A+ r6 s2 o: [9 h於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
1 h/ O$ ]1 V; ]: q% q8 p如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b...... $ }. K8 N/ D! e/ c
他如果要解码的话, 必须想办法得到 r......
" X& D& @ Z2 k3 @) I5 }所以, 他必须先对 n 作质因数分解......... . ?" [7 E3 |$ m3 n1 V+ e) s
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, # j& L" Z4 x& q' [$ Z: f
使第三者作因数分解时发生困难.........
7 b/ A1 v+ u" Z* W1 a5 M d
<定理> 4 Z5 N1 ]7 B7 W! q
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
" a2 D( m" V& M$ n+ Ya 是任意一个正整数, b == a^m mod pq, c == b^r mod pq, " q0 d/ |+ }, V' ]
则 c == a mod pq
: g0 X7 H9 h7 E证明的过程, 会用到费马小定理, 叙述如下:
- f8 ]( Q0 B9 s, U4 g! S# F, P0 fm 是任一质数, n 是任一整数, 则 n^m == n mod m P) P; S3 H- {# ]0 n. @! ^
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
- t1 L- G: g% O+ e/ c/ Q- u运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
* h( t& Z8 u! g* [2 B! M
<证明> ( I4 \3 f5 A9 W+ ]( ]) J/ ?
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 ' C e# M: V d7 U" B, v
因为在 modulo 中是 preserve 乘法的
- p( d3 z$ a; O% y3 g% D(x == y mod z and u == v mod z => xu == yv mod z), 6 L V8 y4 @( {* w. l& k
所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
9 ~0 S) z- w, R6 \( N3 U" S- ^
1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
' E& h. P0 x, @2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
& c9 H: q: G; m3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
# }6 s1 I/ J. z3 [8 a: z
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
8 m/ F$ ^" `8 h7 n
这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
0 Q- ~3 J' z+ u& a! T$ d, E/ ?但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
* q. f; ~8 y) c( H2 n1 ^所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能.....
- A1 n3 }+ p' k/ E
5 K; y" \& x Q: V9 \( r. Q! C* B2 m二、RSA 的安全性
$ p, N! u/ s2 N' G( g+ T% p 0 L4 [6 p i: O9 r
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|