RSA公開密鑰密碼體制的原理是:根據數論,尋求兩個大素數比較簡單,而將它們的乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。
1977年,三位數學家Rivest、Shamir 和 Adleman 設計了一種算法,可以實現非對稱加密。這種算法用他們三個人的名字命名,叫做RSA算法。從那時直到現在,RSA算法一直是最廣為使用的"非對稱加密算法"。毫不誇張地說,只要有計算機網絡的地方,就有RSA算法。
這種算法非常可靠,密鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長RSA密鑰是768個二進制位。也就是說,長度超過768位的密鑰,還無法破解(至少沒人公開宣布)。因此可以認為,1024位的RSA密鑰基本安全,2048位的密鑰極其安全。
下面,我就進入正題,解釋RSA算法的原理。文章共分成兩部分,今天是第一部分,介紹要用到的四個數學概念。你可以看到,RSA算法並不難,只需要一點數論知識就可以理解。
二、互質關系(素數和質數是沒有區別的。質數(又稱素數))
如果兩個正整數,除了1以外,沒有其他公因子,我們就稱這兩個數是互質關系(coprime)。比如,15和32沒有公因子,所以它們是互質關系。這說明,不是質數也可以構成互質關系。
關於互質關系,不難得到以下結論:
1. 任意兩個質數構成互質關系,比如13和61。
2. 一個數是質數,另一個數只要不是前者的倍數,兩者就構成互質關系,比如3和10。
3. 如果兩個數之中,較大的那個數是質數,則兩者構成互質關系,比如97和57。
4. 1和任意一個自然數是都是互質關系,比如1和99。
5. p是大於1的整數,則p和p-1構成互質關系,比如57和56。
6. p是大於1的奇數,則p和p-2構成互質關系,比如17和15。
三、歐拉函數
請思考以下問題:
任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關系?(比如,在1到8之中,有多少個數與8構成互質關系?)
計算這個值的方法就叫做歐拉函數,以φ(n)表示。在1到8之中,與8形成互質關系的是1、3、5、7,所以 φ(n) = 4。
φ(n) 的計算方法並不復雜,但是為了得到最后那個公式,需要一步步討論。
第一種情況
如果n=1,則 φ(1) = 1 。因為1與任何數(包括自身)都構成互質關系。
第二種情況
如果n是質數,則 φ(n)=n-1 。因為質數與小於它的每一個數,都構成互質關系。比如5與1、2、3、4都構成互質關系。
第三種情況
如果n是質數的某一個次方,即 n = p^k (p為質數,k為大於等於1的整數),則
比如 φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4。
這是因為只有當一個數不包含質數p,才可能與n互質。而包含質數p的數一共有p^(k-1)個,即1×p、2×p、3×p、...、p^(k-1)×p,把它們去除,剩下的就是與n互質的數。
上面的式子還可以寫成下面的形式:
可以看出,上面的第二種情況是 k=1 時的特例。
第四種情況
如果n可以分解成兩個互質的整數之積,
n = p1 × p2
則
φ(n) = φ(p1p2) = φ(p1)φ(p2)
即積的歐拉函數等於各個因子的歐拉函數之積。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。
這一條的證明要用到"中國剩余定理",這里就不展開了,只簡單說一下思路:如果a與p1互質(a<p1),b與p2互質(b<p2),c與p1p2互質(c<p1p2),則c與數對 (a,b) 是一一對應關系。由於a的值有φ(p1)種可能,b的值有φ(p2)種可能,則數對 (a,b) 有φ(p1)φ(p2)種可能,而c的值有φ(p1p2)種可能,所以φ(p1p2)就等於φ(p1)φ(p2)。
第五種情況
因為任意一個大於1的正整數,都可以寫成一系列質數的積。
根據第4條的結論,得到
再根據第3條的結論,得到
也就等於
這就是歐拉函數的通用計算公式。比如,1323的歐拉函數,計算過程如下:
也就是說,a的φ(n)次方被n除的余數為1。或者說,a的φ(n)次方減去1,可以被n整除。比如,3 和 7 互質,而 7 的歐拉函數φ(7) 等於6,所以 3 的 6 次方(729)減去1,可以被 7 整除(728/7=104)。
歐拉定理的證明比較復雜,這里就省略了。我們只要記住它的結論就行了。
歐拉定理可以大大簡化某些運算。比如,7 和 10 互質,根據歐拉定理,
已知 φ(10) 等於4,所以馬上得到 7 的 4 倍數次方的個位數肯定是1。
因此,7 的任意次方的個位數(例如 7 的 222 次方),心算就可以算出來。
歐拉定理有一個特殊情況。
假設正整數a與質數p互質,因為質數p的φ(p)等於p-1,則歐拉定理可以寫成
這就是著名的費馬小定理。它是歐拉定理的特例。
歐拉定理是 RSA 算法的核心。理解了這個定理,就可以理解 RSA。
五、模反元素
還剩下最后一個概念:
如果兩個正整數a和n互質,那么一定可以找到整數b,使得 ab-1 被n整除,或者說 ab 被n除的余數是1。
這時,b就叫做a的"模反元素"。
比如,3 和 11 互質,那么 3 的模反元素就是4,因為 (3 × 4)-1 可以被 11 整除。顯然,模反元素不止一個, 4 加減 11 的整數倍都是 3 的模反元素 {...,-18,-7,4,15,26,...},即如果b是a的模反元素,則 b+kn 都是a的模反元素。
歐拉定理可以用來證明模反元素必然存在。
可以看到,a的 φ(n)-1 次方,就是a的模反元素。
==========================================
好了,需要用到的數學工具,全部介紹完了。RSA 算法涉及的數學知識,就是上面這些,下一次我就來介紹公鑰和私鑰到底是怎么生成的。
https://www.cnblogs.com/hiflora/archive/2013/07/04/3171775.html
http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html