|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 : & y% n: }" }( [# _' Y
% t$ B0 i( \1 ^% k* {* Q* @* O" b
[PP]首先, 找出三个数, p, q, r, " {# \9 k$ d+ f- a7 ?
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
; o% }' e* g9 `( B Pp, q, r 这三个数便是 private key
# K6 K1 h/ ~1 R t) `3 P& ]接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1)..... 5 d- X7 I$ ~9 l1 d: v
这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了.....
: o, `1 w9 H& n再来, 计算 n = pq....... & F. \8 a; e* ]* a2 K1 j* P& D H* Y
m, n 这两个数便是 public key
3 m+ Q$ d% w# S+ _4 m
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n.... 8 V# ^ N+ h2 D4 A: E+ l
如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
2 u, ?! H0 x2 R5 h3 T9 \# b则每一位数均小於 n, 然後分段编码......
& t6 ^0 G) }- }5 e' T接下来, 计算 b == a^m mod n, (0 <= b < n),
8 {6 E, |7 [ m# T# d9 t/ cb 就是编码後的资料......
* U5 v1 k& C! a! h% R) v
解码的过程是, 计算 c == b^r mod pq (0 <= c < pq),
; u, ~+ k! i7 ]- m9 M6 {; s! W於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
4 ~9 A7 i: s& t5 ^2 N0 s
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
$ X- U, F. Q" Q5 j$ y7 d" ?他如果要解码的话, 必须想办法得到 r......
8 D T B0 e: J9 }5 W所以, 他必须先对 n 作质因数分解......... : U- \: R! d- G1 w" W' O+ [
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 8 P- T# ^. ?$ j, v
使第三者作因数分解时发生困难.........
' x9 Q$ h* L/ N/ O<定理> + H( J. Y4 h* ]( D. A/ H+ P
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1), 4 z U6 g- i) q9 J
a 是任意一个正整数, b == a^m mod pq, c == b^r mod pq, / b4 p. Z0 a! Z% _1 k
则 c == a mod pq
' n% L B" c# L, w1 G
证明的过程, 会用到费马小定理, 叙述如下: % A- k6 I1 L3 e5 L) y
m 是任一质数, n 是任一整数, 则 n^m == n mod m % U6 J% C- u- c; o
(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m)
, k/ t7 n0 `5 m/ P运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
7 n% T. I8 {5 O1 E) F
<证明>
) P, D+ a3 @+ J4 r因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
0 s2 I8 y5 W/ }* q& O因为在 modulo 中是 preserve 乘法的
, c1 J( [0 q& x(x == y mod z and u == v mod z => xu == yv mod z),
7 ]+ [3 P8 X& R9 o# y) A! J1 x所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
% A) j8 k: D/ L3 U1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
" o6 G9 ]5 x# u
2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
' J6 k4 @* S' s! C
3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
! u7 `" q6 i1 o4 Z$ X" e4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
6 y; S" O: X4 p4 a7 |3 e) G- q6 Q这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq)....
* t5 a. k* A$ d! e' R! E; N- q但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
' |+ X4 m' z8 a% m z3 v% ?所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... - S2 Q& s7 l1 C0 M
6 z5 l! X. F H0 g* \3 N二、RSA 的安全性 $ j, I2 g( u7 p* j' |) h/ i! c0 i
) E& I" `" g3 B. d
[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|