RSA算法原理(一)

jopen 11年前發布 | 19K 次閱讀 RSA 算法

如果你問我,哪一種 算法最重要?

        我可能會回答"公鑰加密算法"

RSA算法原理(一)

        因為它是計算機通信安全的基石,保證了加密數據不會被破解。你可以想象一下,信用卡交易被破解的后果。

        進入正題之前,我先簡單介紹一下,什么是"公鑰加密算法"。

        一、一點歷史

        1976 年以前,所有的加密方法都是同一種模式:

(1)甲方選擇某一種加密規則,對信息進行加密;

(2)乙方使用同一種規則,對信息進行解密。

</blockquote>

        由于加密和解密使用同樣規則(簡稱"密鑰"),這被稱為"對稱加密算法"(Symmetric-key algorithm)。

        這種加密模式有一個最大弱點:甲方必須把加密規則告訴乙方,否則無法解密。保存和傳遞密鑰,就成了最頭疼的問題。

RSA算法原理(一)

        1976 年,兩位美國計算機學家 Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構思,可以在不直接傳遞密鑰的情況下,完成解密。這被稱為"Diffie-Hellman 密鑰交換算法"。這個算法啟發了其他科學家。人們認識到,加密和解密可以使用不同的規則,只要這兩種規則之間存在某種對應關系即可,這樣就避免了直接傳遞密鑰。

        這種新的加密模式被稱為"非對稱加密算法"。

(1)乙方生成兩把密鑰(公鑰和私鑰)。公鑰是公開的,任何人都可以獲得,私鑰則是保密的。

(2)甲方獲取乙方的公鑰,然后用它對信息加密。

(3)乙方得到加密后的信息,用私鑰解密。

</blockquote>

        如果公鑰加密的信息只有用私鑰解開,那么只要私鑰不泄漏,通信就是安全的。

RSA算法原理(一)

        1977 年,三位數學家 Rivest、Shamir 和 Adleman 設計了一種算法,可以實現非對稱加密。這種算法用他們三個人的名字命名,叫做 RSA 算法。從那時直到現在,RSA 算法一直是最廣為使用的"非對稱加密算法"。毫不夸張地說,只要有計算機網絡的地方,就有 RSA 算法。

        這種算法非常可靠,密鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長 RSA 密鑰是 768 個二進制位。也就是說,長度超過 768 位的密鑰,還無法破解(至少沒人公開宣布)。因此可以認為,1024 位的 RSA 密鑰基本安全,2048 位的密鑰極其安全。

        下面,我就進入正題,解釋 RSA 算法的原理。文章共分成兩部分,今天是第一部分,介紹要用到的四個數學概念。你可以看到,RSA 算法并不難,只需要一點數論知識就可以理解。

        二、互質關系

        如果兩個正整數,除了 1 以外,沒有其他公因子,我們就稱這兩個數是互質關系(coprime)。比如,15 和 32 沒有公因子,所以它們是互質關系。這說明,不是質數也可以構成互質關系。

        關于互質關系,不難得到以下結論:

1. 任意兩個質數構成互質關系,比如 13 和 61。

2. 一個數是質數,另一個數只要不是前者的倍數,兩者就構成互質關系,比如 3 和 10。

3. 如果兩個數之中,較大的那個數是質數,則兩者構成互質關系,比如 97 和 57。

4. 1 和任意一個自然數是都是互質關系,比如 1 和 99。

5. p 是大于 1 的整數,則p和p-1 構成互質關系,比如 57 和 56。

6. p 是大于 1 的奇數,則p和p-2 構成互質關系,比如 17 和 15。

</blockquote>

        三、歐拉函數

        請思考以下問題:

任意給定正整數n,請問在小于等于n的正整數之中,有多少個與n構成互質關系?(比如,在 1 到 8 之中,有多少個數與 8 構成互質關系?)

</blockquote>

        計算這個值的方法就叫做歐拉函數,以φ(n)表示。在 1 到 8 之中,與 8 形成互質關系的是1、3、5、7,所以 φ(n) = 4。

        φ(n) 的計算方法并不復雜,但是為了得到最后那個公式,需要一步步討論。

        第一種情況

        如果n=1,則 φ(1) = 1 。因為 1 與任何數(包括自身)都構成互質關系。

        第二種情況

        如果n是質數,則 φ(n)=n-1 。因為質數與小于它的每一個數,都構成互質關系。比如 5 與1、2、3、4 都構成互質關系。

        第三種情況

        如果n是質數的某一個次方,即 n = p^k (p為質數,k為大于 1 的整數),則

RSA算法原理(一)

        比如 φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4。

        這是因為只有當一個數不包含質數p,才可能與n互質。而包含質數p的數一共有p^(k-1) 個,即1×p、2×p、3×p、...、p^(k-1)×p,把它們去除,剩下的就是與n互質的數。

        上面的式子還可以寫成下面的形式:

RSA算法原理(一)

        第四種情況

        如果n可以分解成兩個互質的整數之積,

n = p1 × p2

</blockquote>

        則

φ(n) = φ(p1p2) = φ(p1)φ(p2)

</blockquote>

        即積的歐拉函數等于各個因子的歐拉函數之積。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。

        這一條的證明簡單說是這樣的:如果a與 p1 互質(a

        第五種情況

        因為任意一個大于 1 的正整數,都可以寫成一系列質數的積。

RSA算法原理(一)

        根據第 4 條的結論,得到

RSA算法原理(一)

        再根據第 3 條的結論,得到

RSA算法原理(一)

        也就等于

RSA算法原理(一)

        這就是歐拉函數的通用計算公式。比如,1323 的歐拉函數,計算過程如下:

RSA算法原理(一)

        四、歐拉定理

        歐拉函數的用處,在于歐拉定理。"歐拉定理"指的是:

如果兩個正整數a和n互質,則n的歐拉函數 φ(n) 可以讓下面的等式成立:

RSA算法原理(一)

</blockquote>

        也就是說,a的φ(n)次方被n除的余數為1。或者說,a的φ(n)次方減去1,可以被n整除。比如,3 和 7 互質,而 7 的歐拉函數φ(7) 等于6,所以 3 的 6 次方(729)減去1,可以被 7 整除(728/7=104)。

        歐拉定理的證明比較復雜,這里就省略了。我們只要記住它的結論就行了。

        歐拉定理可以大大簡化某些運算。比如,7 和 10 互質,根據歐拉定理,

RSA算法原理(一)

        已知 φ(10) 等于4,所以馬上得到 7 的 4 倍數次方的個位數肯定是1。

RSA算法原理(一)

        因此,7 的任意次方的個位數(例如 7 的 222 次方),心算就可以算出來。

        歐拉定理有一個特殊情況。

假設正整數a與質數p互質,因為質數p的φ(p)等于p-1,則歐拉定理可以寫成

RSA算法原理(一)

</blockquote>

        這就是著名的費馬小定理。它是歐拉定理的特例。

        歐拉定理是 RSA 算法的核心。理解了這個定理,就可以理解 RSA。

        五、模反元素

        還剩下最后一個概念:

如果兩個正整數a和n互質,那么一定可以找到整數b,使得 ab-1 被n整除,或者說 ab 被n除的余數是1。

RSA算法原理(一)

這時,b就叫做a的"模反元素"

</blockquote>

        比如,3 和 11 互質,那么 3 的模反元素就是4,因為 (3 × 4)-1 可以被 11 整除。顯然,模反元素不止一個, 4 加減 11 的整數倍都是 3 的模反元素 {...,-18,-7,4,15,26,...},即如果b是a的模反元素,則 b+kn 都是a的模反元素。

        歐拉定理可以用來證明模反元素必然存在。

RSA算法原理(一)

        可以看到,a的 φ(n)-1 次方,就是a的模反元素。

        ==========================================

        好了,需要用到的數學工具,全部介紹完了。RSA 算法涉及的數學知識,就是上面這些,下一次我就來介紹公鑰和私鑰到底是怎么生成的。

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!