公理
雙方使用同一規則加密---------密鑰(對稱加密算法DES)data encryption standard
最大問題
雙方一起制定--------辦法:密鑰交換算法,不用直接傳遞密鑰------------------私鑰(非對稱加密算法RSA)三位數學家Rivest、Shamir 和 Adleman
互質關系
除了1以外,沒有其他公因子 比如,15和32沒有公因子:
- 任意兩個質數構成互質關系,比如13和61。
- 一個數是質數,另一個數只要不是前者的倍數,兩者就構成互質關系,比如3和10。
- 如果兩個數之中,較大的那個數是質數,則兩者構成互質關系,比如97和57。
- 1和任意一個自然數是都是互質關系,比如1和99。
- p是大於1的整數,則p和p-1構成互質關系,比如57和56。
6. p是大於1的奇數,則p和p-2構成互質關系,比如17和15。
歐拉函數
任意正整數n,請問在 <= n 的正整數之中,有多少個與n構成互質關系?-----歐拉函數
Φ(n) = n * (1 - 1/p1)*(1 - 1/p2)*(1 - 1/p3)*(1 - 1/p4)
Φ(1323) = Φ(3^3 * 7^2) = 1323 * (1 - 1/3)(1 - 1/7)
歐拉定理
----- a和b互質
------- a^Φ(b) = 1 (mod b) -----》 a的(b的歐拉函數)次方減一 :等於:能整除b
3和7互質,而7的歐拉函數φ(7)等於6,所以3的6次方(729)減去1,可以被7整除(728/7=104)
模反元素
如果兩個正整數a和n互質,那么一定可以找到整數b,使得 ab-1 被n整除,或者說ab被n除的余數是1
-------ab==1(mod n)
-------a*a^(Φ(b) - 1) = 1 (mod b)
密鑰生成的步驟
公鑰和私鑰
第一步,隨機選擇兩個不相等的質數p和q-----------------61和53
第二步,計算p和q的乘積n------------------------------3233寫成二進制是110010100001,一共有12位,所以這個密鑰就是12位實際應用中,RSA密鑰一般是1024位,重要場合則為2048位
n = p×q
第三步,計算n的歐拉函數φ(n)-----------------φ(3233)等於60×52,即3120
φ(n) = (p-1)(q-1)
第四步,隨機選擇一個整數e,條件是1------------在1到3120之間,隨機選擇了17,實際應用中,常常選擇65537
e ≡ range(1 , φ(n))
第五步,計算e對於φ(n)的模反元素d
ed ≡ 1 (mod φ(n))------------------17x + 3120y = 1(二元一次方程)
第六步,將n和e封裝成公鑰,n和d封裝成私鑰
其中一個解 (x,y)=(2753,-15),即 d=2753
n=3233,e=17,d=2753,所以公鑰就是 (3233,17),私鑰就是(3233, 2753)
質積,隨機,模反元素, 公鑰(質積,隨機),私鑰(質積,模反元素)
RSA算法的可靠性
(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
(3)n=pq。只有將n因數分解,才能算出p和q。---------n根號2
33478071698956898786044169
84821269081770479498371376
85689124313889828837938780
02287614711652531743087737
814467999489
×
36746043666799590428244633
79962795263227915816434308
76426760322838157396665112
79233373417143396810270092
798736308917
加密和解密
1 加密要用公鑰 (n,e)
信息m必須是整數(字符串可以取ascii值或unicode值),且m必須小於n
me ≡ c (mod n)
愛麗絲的公鑰是 (3233, 17),鮑勃的m假設是65
65 * 17 ≡ 2790 (mod 3233)
鮑勃就把2790發給了愛麗絲
2 解密要用私鑰(n,d)
用自己的私鑰(3233, 2753) 進行解密
cd ≡ m (mod n)
2790 * 2753 ≡ 65 (mod 3233)
如果要加密大於n的整數,該怎么辦?有兩種解決方法:一種是把長信息分割成若干段短消息,每段分別加密;另一種是先選擇一種"對稱性加密算法"(比如DES),用這種算法的密鑰加密信息,再用RSA公鑰加密DES密鑰。
私鑰解密的證明
最后,我們來證明,為什么用私鑰解密,一定可以正確地得到m。也就是證明下面這個式子:
cd ≡ m (mod n)
因為,根據加密規則
me ≡ c (mod n)
於是,c可以寫成下面的形式:
c = me - kn
將c代入要我們要證明的那個解密規則:
(me - kn)d ≡ m (mod n)
它等同於求證
med ≡ m (mod n)
由於
ed ≡ 1 (mod φ(n))
所以
ed = hφ(n)+1
將ed代入:
mhφ(n)+1 ≡ m (mod n)
接下來,分成兩種情況證明上面這個式子。
(1)m與n互質。
根據歐拉定理,此時
mφ(n) ≡ 1 (mod n)
得到
(mφ(n))h × m ≡ m (mod n)
原式得到證明。
(2)m與n不是互質關系。
此時,由於n等於質數p和q的乘積,所以m必然等於kp或kq。
以 m = kp為例,考慮到這時k與q必然互質,則根據歐拉定理,下面的式子成立:
(kp)q-1 ≡ 1 (mod q)
進一步得到
[(kp)q-1]h(p-1) × kp ≡ kp (mod q)
即
(kp)ed ≡ kp (mod q)
將它改寫成下面的等式
(kp)ed = tq + kp
這時t必然能被p整除,即 t=t'p
(kp)ed = t'pq + kp
因為 m=kp,n=pq,所以
med ≡ m (mod n)
原式得到證明。
結果:
加密:信息*隨機 = 加密信息*歐拉函數
解密:加密信息*模反 = 信息*歐拉函數
核心:隨機*模反 = 1*歐拉函數
應用:
1 分段加密
2 用DES加密信息,用RSA加密DES密鑰
