參考資料:
阮哥的日志:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html
http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html
github的參考代碼:https://github.com/buptchi/RSA/blob/master/rsa.py
薄薄的密碼學課本:《現代密碼學》第二版陳魯生 等編著
寫在前面:在DES之后,又迎來了蛋疼的年輕的巫婆布置的新一輪作業—RSA。拖了好久才開始寫,寫的過程也是艱難無比,對一個看到數學方法就頭疼的人來說- -應該木有比RSA更折騰人的事兒了。課本上講RSA的時候,首先嘮嘮叨叨了一大堆數論的知識,還不告訴你這個知識點有什么用,各種看不下去。我覺得對於計算機系,而不是數學系的學生來講,理解算法,不應該是那么復雜的事兒。於是有了這篇,希望能比上一篇DES理得清楚一點兒。
一、 RSA是什么?
RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的絕大多數密碼攻擊,已被ISO推薦為公鑰數據加密標准。
那公鑰加密算法又是什么?
公鑰加密,非對稱加密。簡單的說,就是明文通過公鑰加密,但只能通過密鑰來解密。假設機器A需要向機器B傳送一段極隱私的數據,要求只有機器B能解密,就需要機器B生成一對密鑰,其中公鑰向包括機器A在內的所有人公布,那機器A就可以用公鑰加密傳送的數據,機器B接收到之后用私鑰解密,其他人沒有私鑰,即使捕獲到機器A發送的消息,也無法解密。
二、 RSA實現基本思路
RSA公鑰密碼體制描述如下:(m為明文,c為密文)
1. 選取兩個大素數p,q。p和q保密
2. 計算n=pq,r=(p-1)(q-1)。n公開,r保密
3. 隨機選取正整數1<e<r,滿足gcd(e,r)=1.e是公開的加密密鑰
4. 計算d,滿足de=1(mod r).d是保密的解密密鑰
5. 加密變換: c=m^e mod n
6. 解密變換: m=c^d mod n
三、 RSA為什么能用公鑰加密,私鑰解密?
RSA算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。
四、 算法實現的關鍵點一 Miller-Rabin素性測試算法
待補充
五、 算法實現的關鍵點二 a^b%n的計算
這個是很簡單的一個算法。
def fast_mul(a,b,n):
c=1
while b!=0:
if b%2==0:
b=b/2
a=(a*a)%n
elif b%2!=0:
b=b-1
c=(c*a)%n
return c
文字描述如下:
1. c=1
2. 如果b=0,輸出c,結束
3. 如果b mod 2 ≠0,轉到第五步
4. b=b/2,a=(a*a)mod n,轉到第三步
5. b=b-1,c=(c*a)mod n,轉到第二步
六、 算法實現的關鍵點三 乘法逆元這個貨
先說什么是乘法逆元:對於整數a、p,如果存在整數b,滿足ab mod p =1,則說,b是a的模p乘法逆元。
算法實現(擴展的歐幾里得算法):
def ExtendedEuclid(n,u):
x1=y2=1
x2=y1=0
if n>u:
x3,y3=[n,u]
else:
x3,y3=[u,n]
while 1:
if y3==0:
return x3+u
elif y3==1:
return y2+u
q=x3/y3
t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3]
x1,x2,x3=[y1,y2,y3]
y1,y2,y3=[t1,t2,t3]
七、 萌萌噠源碼(python實現)

1 # -*- coding:utf-8 -*- 2 3 import math 4 import random 5 6 #this function is for a^b%n 7 def fast_mul(a,b,n): 8 c=1 9 while b!=0: 10 if b%2==0: 11 b=b/2 12 a=(a*a)%n 13 elif b%2!=0: 14 b=b-1 15 c=(c*a)%n 16 17 return c 18 19 def ExtendedEuclid(n,u): 20 x1=y2=1 21 x2=y1=0 22 if n>u: 23 x3,y3=[n,u] 24 else: 25 x3,y3=[u,n] 26 27 while 1: 28 if y3==0: 29 return x3 30 elif y3==1: 31 return y2 32 33 q=x3/y3 34 t1,t2,t3=[x1-q*y1,x2-q*y2,x3-q*y3] 35 x1,x2,x3=[y1,y2,y3] 36 y1,y2,y3=[t1,t2,t3] 37 38 def MillerRabin(n): 39 m=n-1 40 k=a=b=0 41 while m/2*2 == m: 42 k+=1 43 m=m/2 44 a=random.random()%n 45 while a<1: 46 a+=1 47 b=fast_mul(a,m,n) 48 if 1==b: 49 return 1 50 for x in range(k): 51 if(b==n-1): 52 return 1 53 else: 54 b=b*b%n 55 return 0 56 57 def get_prime(max_num): 58 prime_num=[] 59 for i in xrange(2,max_num): 60 temp=0 61 sqrt_max_num=int(math.sqrt(i))+1 62 for j in xrange(2,sqrt_max_num): 63 if 0==i%j: 64 temp=j 65 break 66 if temp==0: 67 prime_num.append(i) 68 69 return prime_num 70 71 def get_key(): 72 prime=get_prime(500) 73 print prime[-80:-1] 74 while 1: 75 prime_str=raw_input("please choose two prime number from above x1,x2: ").split(",") 76 p,q=[int(x) for x in prime_str] 77 if (p in prime) and (q in prime): 78 break 79 else: 80 print "the number you enter is not prime number." 81 82 N=p*q 83 r=(p-1)*(q-1) 84 r_prime=get_prime(r) 85 r_len=len(r_prime) 86 e=r_prime[int(random.uniform(0,r_len))] 87 d=(ExtendedEuclid(e,r)+r)%r; 88 89 return ((N,e),(N,d)) 90 91 def encode(pub_key,origal): 92 N,e=pub_key 93 return fast_mul(origal,e,N) 94 95 def decode(pri_key,encry): 96 N,d=pri_key 97 return fast_mul(encry,d,N) 98 99 if __name__=='__main__': 100 pub_key,pri_key=get_key() 101 print "public key: ",pub_key 102 print "private key: ",pri_key 103 104 origal_text=raw_input("please input the origal text: ") 105 encode_text=[encode(pub_key,ord(x)) for x in origal_text] 106 decode_text=[chr(decode(pri_key,x)) for x in encode_text] 107 108 encode_show=",".join([str(x) for x in encode_text]) 109 decode_show="".join(decode_text) 110 print "encode text: ",encode_show 111 print "decode text: ",decode_show