|
|
它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。[PP]一、RSA算法 :
4 u" i3 ^9 v) [
3 Y0 S m# }, W, T9 u0 @+ v[PP]首先, 找出三个数, p, q, r, : l# h$ H% F2 v3 A' b4 k7 u
其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数......
, h% X: K; N$ Y1 D, ]& f6 `p, q, r 这三个数便是 private key
+ o& X/ a e! }7 P5 }接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....
3 G- m- u' S0 r$ R; K5 R这个 m 一定存在, 因为 r 与 (p-1)(q-1) 互质, 用辗转相除法就可以得到了..... 0 u# _) R9 N& y- ^; c) [
再来, 计算 n = pq.......
% H9 A2 p- \6 i& L) ~" ?m, n 这两个数便是 public key
* D" G& E5 E3 E7 @/ P, K! C
编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a < n....
& z! K) I0 n7 Y6 J! G如果 a >= n 的话, 就将 a 表成 s 进位 (s <= n, 通常取 s = 2^t),
1 s& ^& C, F! E则每一位数均小於 n, 然後分段编码......
, J! \2 ^6 N( s接下来, 计算 b == a^m mod n, (0 <= b < n), 9 e2 Q, Q. I2 h$ y. R
b 就是编码後的资料......
: B+ X1 {4 a7 l4 v. i$ G7 G解码的过程是, 计算 c == b^r mod pq (0 <= c < pq), ; M% m+ C% P3 ?6 E7 K5 Z7 u
於是乎, 解码完毕...... 等会会证明 c 和 a 其实是相等的 :)
. x" l/ o4 B- {- |
如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b......
0 @0 M6 W+ o) B4 a* t5 o" @他如果要解码的话, 必须想办法得到 r...... ; i8 J) b# l( E
所以, 他必须先对 n 作质因数分解......... ) J+ K- ~- g" L% {: s8 g# a
要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 3 B% r ~- z- m7 c4 O8 N
使第三者作因数分解时发生困难.........
v' r, G1 Z9 H5 `% F& w5 a* X
<定理> 1 F/ h9 {& J% B' z
若 p, q 是相异质数, rm == 1 mod (p-1)(q-1),
0 @) [& O' q6 i0 e7 X) K( Ma 是任意一个正整数, b == a^m mod pq, c == b^r mod pq,
% k3 m g) k& i5 A# y$ S2 E则 c == a mod pq
b. X1 S# Q: t1 C _! M证明的过程, 会用到费马小定理, 叙述如下: ! F) L; h0 X6 f0 L- p: j6 Q
m 是任一质数, n 是任一整数, 则 n^m == n mod m
# v W% B* }( Y(换另一句话说, 如果 n 和 m 互质, 则 n^(m-1) == 1 mod m) " U9 l. A* e; @3 ?
运用一些基本的群论的知识, 就可以很容易地证出费马小定理的........
' `) |! S( X2 L) m
<证明> # P) V2 N( s2 \( G. T
因为 rm == 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数
, F, z6 ]2 m `) t$ _7 s3 k因为在 modulo 中是 preserve 乘法的
6 p F: K0 ]7 t Y- P7 S: _(x == y mod z and u == v mod z => xu == yv mod z), / m$ v6 a7 }+ m7 o" P
所以, c == b^r == (a^m)^r == a^(rm) == a^(k(p-1)(q-1)+1) mod pq
1 v+ T& K& O; @2 e) r! [6 v: q1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a^(p-1) == 1 mod p (费马小定理) => a^(k(p-1)(q-1)) == 1 mod p a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q 所以 p, q 均能整除 a^(k(p-1)(q-1)) - 1 => pq | a^(k(p-1)(q-1)) - 1 即 a^(k(p-1)(q-1)) == 1 mod pq => c == a^(k(p-1)(q-1)+1) == a mod pq
" |- `) @8 i9 r( ^# r$ T2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a^(q-1) == 1 mod q (费马小定理) => a^(k(p-1)(q-1)) == 1 mod q => c == a^(k(p-1)(q-1)+1) == a mod q => q | c - a 因 p | a => c == a^(k(p-1)(q-1)+1) == 0 mod p => p | c - a 所以, pq | c - a => c == a mod pq
/ n) P5 m0 T5 {3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上
7 s; ]9 P9 Y- O5 g
4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a => c == a^(k(p-1)(q-1)+1) == 0 mod pq => pq | c - a => c == a mod pq Q.E.D.
3 b- D4 w X$ y8 L3 h这个定理说明 a 经过编码为 b 再经过解码为 c 时, a == c mod n (n = pq).... # B* G a/ d) _5 Z! ?
但我们在做编码解码时, 限制 0 <= a < n, 0 <= c < n,
* x+ B p2 B. E所以这就是说 a 等於 c, 所以这个过程确实能做到编码解码的功能..... 3 m. I5 ]; |' t1 N' H4 j' L2 t
$ Z# b- x$ F5 ~% K二、RSA 的安全性 / t4 V/ l+ X$ k, U, R" b
( V% P# t! n; x9 m% k: K[PP]RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分 |
|