公理

双方使用同一规则加密---------密钥(对称加密算法DES)data encryption standard

最大问题

双方一起制定--------办法:密钥交换算法,不用直接传递密钥------------------私钥(非对称加密算法RSA)三位数学家Rivest、Shamir 和 Adleman

互质关系

除了1以外,没有其他公因子    比如,15和32没有公因子:

  1. 任意两个质数构成互质关系,比如13和61。
  2. 一个数是质数,另一个数只要不是前者的倍数,两者就构成互质关系,比如3和10。
  3. 如果两个数之中,较大的那个数是质数,则两者构成互质关系,比如97和57。
  4. 1和任意一个自然数是都是互质关系,比如1和99。
  5. p是大于1的整数,则p和p-1构成互质关系,比如57和56。

  6. p是大于1的奇数,则p和p-2构成互质关系,比如17和15。

欧拉函数

任意正整数n,请问在 <= n 的正整数之中,有多少个与n构成互质关系?-----欧拉函数

Φ(n) = n * (1 - 1/p1)*(1 - 1/p2)*(1 - 1/p3)*(1 - 1/p4)

Φ(1323) = Φ(3^3 * 7^2) = 1323 * (1 - 1/3)(1 - 1/7)

欧拉定理

-----  a和b互质

------- a^Φ(b) = 1 (mod b)  -----》 a的(b的欧拉函数)次方减一  :等于:能整除b

3和7互质,而7的欧拉函数φ(7)等于6,所以3的6次方(729)减去1,可以被7整除(728/7=104)

模反元素

如果两个正整数a和n互质,那么一定可以找到整数b,使得 ab-1 被n整除,或者说ab被n除的余数是1

-------ab==1(mod n)

-------a*a^(Φ(b) - 1) = 1 (mod b)

密钥生成的步骤

公钥和私钥

第一步,随机选择两个不相等的质数p和q-----------------61和53

第二步,计算p和q的乘积n------------------------------3233写成二进制是110010100001,一共有12位,所以这个密钥就是12位实际应用中,RSA密钥一般是1024位,重要场合则为2048位

n = p×q

第三步,计算n的欧拉函数φ(n)-----------------φ(3233)等于60×52,即3120

φ(n) = (p-1)(q-1)

第四步,随机选择一个整数e,条件是1------------在1到3120之间,随机选择了17,实际应用中,常常选择65537

e ≡ range(1 ,  φ(n))

第五步,计算e对于φ(n)的模反元素d

ed ≡ 1 (mod φ(n))------------------17x + 3120y = 1(二元一次方程)

第六步,将n和e封装成公钥,n和d封装成私钥

其中一个解 (x,y)=(2753,-15),即 d=2753

n=3233,e=17,d=2753,所以公钥就是 (3233,17),私钥就是(3233, 2753)

质积,随机,模反元素,    公钥(质积,随机),私钥(质积,模反元素)

RSA算法的可靠性

(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。

  (2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。

  (3)n=pq。只有将n因数分解,才能算出p和q。---------n根号2

33478071698956898786044169
  84821269081770479498371376
  85689124313889828837938780
  02287614711652531743087737
  814467999489
    ×
  36746043666799590428244633
  79962795263227915816434308
  76426760322838157396665112
  79233373417143396810270092
  798736308917

加密和解密

1 加密要用公钥 (n,e)

信息m必须是整数(字符串可以取ascii值或unicode值),且m必须小于n

me ≡ c (mod n)

爱丽丝的公钥是 (3233, 17),鲍勃的m假设是65

65 * 17 ≡ 2790 (mod 3233)

鲍勃就把2790发给了爱丽丝

2 解密要用私钥(n,d)

用自己的私钥(3233, 2753) 进行解密

cd ≡ m (mod n)

2790 * 2753 ≡ 65 (mod 3233)

如果要加密大于n的整数,该怎么办?有两种解决方法:一种是把长信息分割成若干段短消息,每段分别加密;另一种是先选择一种"对称性加密算法"(比如DES),用这种算法的密钥加密信息,再用RSA公钥加密DES密钥。

私钥解密的证明

最后,我们来证明,为什么用私钥解密,一定可以正确地得到m。也就是证明下面这个式子:

  cd ≡ m (mod n)

因为,根据加密规则

  me ≡ c (mod n)

于是,c可以写成下面的形式:

  c = me - kn

将c代入要我们要证明的那个解密规则:

  (me - kn)d ≡ m (mod n)

它等同于求证

  med ≡ m (mod n)

由于

  ed ≡ 1 (mod φ(n))

所以

  ed = hφ(n)+1

将ed代入:

  mhφ(n)+1 ≡ m (mod n)

接下来,分成两种情况证明上面这个式子。

(1)m与n互质。

根据欧拉定理,此时

  mφ(n) ≡ 1 (mod n)

得到

  (mφ(n))h × m ≡ m (mod n)

原式得到证明。

(2)m与n不是互质关系。

此时,由于n等于质数p和q的乘积,所以m必然等于kp或kq。

以 m = kp为例,考虑到这时k与q必然互质,则根据欧拉定理,下面的式子成立:

  (kp)q-1 ≡ 1 (mod q)

进一步得到

  [(kp)q-1]h(p-1) × kp ≡ kp (mod q)

  (kp)ed ≡ kp (mod q)

将它改写成下面的等式

  (kp)ed = tq + kp

这时t必然能被p整除,即 t=t'p

  (kp)ed = t'pq + kp

因为 m=kp,n=pq,所以

  med ≡ m (mod n)

原式得到证明。

结果:

加密:信息*随机 = 加密信息*欧拉函数

解密:加密信息*模反 = 信息*欧拉函数

核心:随机*模反 = 1*欧拉函数

应用:

1 分段加密

2 用DES加密信息,用RSA加密DES密钥

最新文章

  1. BADIP filter
  2. Bash中的特殊字符
  3. Windows的免費hMailServer搭配SpamAssassin過濾垃圾郵件:安裝與設定
  4. pyQt事件处理
  5. 最近新版本的pangolin出现了点问题,我把可用的旧版本上传到了github
  6. SpringMVC中redirect跳转后如何保存Model中的数据?
  7. app支付宝快速入门
  8. 最简化搭建yum仓库
  9. 【BZOJ3531】【SDOI2014】旅行
  10. Django练习——TodoList
  11. python基础 字典练习
  12. HDU 4455
  13. 动物管理员--zooKeeper-01
  14. Shell脚本应用(if语句的结构)
  15. 设计模式之Chain of Responsibility(职责链)(转)
  16. ReactiveX 学习笔记(12)调度器
  17. 【转】汽车CAN总线
  18. nginx搭建httpsserver
  19. Anti-Forgery Request Recipes For ASP.NET MVC And AJAX
  20. Codeforces766B Mahmoud and a Triangle 2017-02-21 13:47 113人阅读 评论(0) 收藏

热门文章

  1. DataSet,DataTable,DataView、DataRelation
  2. [唐胡璐]Java操作Sql Server 2008数据库
  3. nodejs,express链式反应
  4. adb连接各模拟器端口
  5. BZOJ 3901 棋盘游戏 (找结论+枚举+贪心)
  6. ckeditor粘贴word文档图片的思路
  7. Java进阶知识21 Spring的AOP编程
  8. 数据分析九:互联网征信中的信用评分模型(用户APP使用行为分析)
  9. SpringMVC框架下Web项目的搭建与部署
  10. hdu6736(寻找最小环)