- 2
- 0
- 约1.91千字
- 约 6页
- 2017-08-20 发布于浙江
- 举报
RSA算法从数学基础到实例全面解析
分类: 算法 2011-11-20 21:59 148人阅读 评论(0) 收藏 举报
1、同余(合同式)
两个整数a,b,若它们除以正整数m所得的余数相等,则称a,b对于模m同余
记作
例如1≡13 (mod 12),可以理解为时钟上1点和13点的指针位置相同
重要性质
例如1^5=1,13 ^5=371293=30941*12+1
即1^5≡1≡13 ^5(mod 12)
2、欧拉函数(Eulers totient function)
欧拉函数 φ(n)是少于或等于n的数中与n互质的数的数目,例如φ(9) = 6,因为比9小的数中与9互质的有1, 2, 4, 5, 7,8六个数,所以9的欧拉函数为6。
计算方法:
将n分解为质数相乘的形式
,每个pi都是质数
则欧拉函数
例如
两条结论
若n为质数,则φ(n)=n-1
若m与n互质,则 φ(mn) = φ(m)φ(n)
3、费马小定理与欧拉定理
费马小定理
若a为整数,p为质数则
如果a不是p的倍数,可写为
推广:欧拉定理
对任何两互质正整数a, m,,有
4、模反
a的模反(模m)即满足下列等式的x
或写成
例如
当x=4时上式成立,所以4是3的模反,
注意:4并不是唯一的解,在4的基础上加上模(11)的倍数依然满足上式,例如15,26,37,48等
但是寻找这样的x并不是一目了然,可以用下面的扩展欧几里得算法。
5、扩展欧几里得算法
作为欧几里得算法的扩展,寻找的是满足ax + by = gcd(a,b)的x和y。
当a,b互质时,可以看出x是a在b模下的反(ax=1(mod y)) ;可以看出y是b在a模下的反(by=1(mod x))
我用python写了一个递归实现
[python] view plaincopyprint?
def?extended_gcd(a,?b):??
????if?(b?==?0):??
????????return?(1,?0)??
????else:??
????????q,?r?=?a/b,a%b??
????????s,?t?=?extended_gcd(b,?r)??
????????return?(t,?s?-?q?*?t)??
??????????
运行实例,还是拿上面的例子,求3在模11下的反
[python] view plaincopyprint?
print?extended_gcd(3,11)??
得到结果:
[plain] view plaincopyprint?
(4,?-1)??
意即4*3+(-1)*11=1
因此可得的解为4
6、密钥生成
选取两个素数p和q
计算n=pq
计算φ(n) = (p?–?1)(q?–?1)? (可由2中的两个结论推出)
选取e使得 1 e φ(n)且e与φ(n)互质,e和n作为公钥
计算 d = e–1 mod φ(n); d和n作为密钥
7、加密
将公钥(n,e)传送给对方,自己保留密钥。对方对明文进行加密。
明文m,密文c,由密钥(n,e)可得
c = me (mod n).
8、解密
收到对方传过来的密文c后可以用密钥(d,n)进行解密,得到明文m
m = cd (mod n).
9、实现
用python把流程走一遍
[plain] view plaincopyprint?
?from?Euclid_Ex?import?extended_gcd??
#导入上面定义的扩展欧几里得算法??
?p,q=61,53??
#定义p,q,并求得n和phi??
?n=p*q??
?n??
3233??
?phi=(p-1)*(q-1)??
?phi??
3120??
#选择17作为公钥??
?e=17??
#计算密钥??
?extended_gcd(e,phi)??
(-367,?2)??
#计算得到的是负数,不是我们所想要的,按照之前提过的,只要加上模就可以了??
?-367+phi??
2753??
#得到了密钥为2753??
?d=2753??
#在此已经得到了加密和解密所需要的密钥(d,n)和公钥(e,n)了,下面对明文m进行加解密??
?m=65??
?c=m**e%n??
?c??
2790L??
#明文由公钥加密后得到密文2790??
?m=c**d%n??
?m??
65L??
#密文由密钥解密后得到明文65,与之前的信息一致??
原创力文档

文档评论(0)