您的位置:首页 > 其它

RSA算法从数学基础到实例全面解析

2011-11-20 21:59 323 查看



1、同余(合同式)

转载请注明http://blog.csdn.net/boksic 如有疑问欢迎留言

两个整数a,b,若它们除以正整数m所得的余数相等,则称a,b对于模m同余

记作


例如1≡13 (mod 12),可以理解为时钟上1点和13点的指针位置相同

重要性质



例如1^5=1,13 ^5=371293=30941*12+1

即1^5≡1≡13 ^5(mod 12)

2、欧拉函数(Euler's totient function)

欧拉函数 φ(n)是少于或等于n的数中与n互质的数的数目,例如φ(9) = 6,因为比9小的数中与9互质的有1, 2, 4, 5, 7,8六个数,所以9的欧拉函数为6。

计算方法:

将n分解为质数相乘的形式


,每个pi都是质数

则欧拉函数





例如



两条结论

若n为质数,则φ(n)=n-1

若m与n互质,则 φ(mn) = φ(m)φ(n)

3、费马小定理与欧拉定理

费马小定理

若a为整数,p为质数则



如果a不是p的倍数,可写为



推广:欧拉定理

对任何两互质正整数a, m,

,有



4、模反

a的模反(模m)即满足下列等式的x



或写成



例如





当x=4时上式成立,所以4是3的模反,

注意:4并不是唯一的解,在4的基础上加上模(11)的倍数依然满足上式,例如15,26,37,48等

但是寻找这样的x并不是一目了然,可以用下面的扩展欧几里得算法。

5、扩展欧几里得算法

作为欧几里得算法的扩展,寻找的是满足ax + by = gcd(a,b)的x和y。

当a,b互质时,可以看出x是a在b模下的反(ax=1(mod y)) ;可以看出y是b在a模下的反(by=1(mod x))

我用python写了一个递归实现

def extended_gcd(a, b):
if (b == 0):
return (1, 0)
else:
q, r = a/b,a%b
s, t = extended_gcd(b, r)
return (t, s - q * t)


运行实例,还是拿上面的例子,求3在模11下的反

print extended_gcd(3,11)
得到结果:

(4, -1)

意即4*3+(-1)*11=1

因此可得

的解为4

6、密钥生成

选取两个素数p和q

计算n=pq

计算φ(n) = (p – 1)(q – 1) (可由2中的两个结论推出)

选取e使得
1 < e < φ(n)且e与φ(n)互质,e和n作为公钥

计算 d =e–1 mod φ(n); d和n作为密钥

7、加密

将公钥(n,e)传送给对方,自己保留密钥。对方对明文进行加密。

明文m,密文c,由密钥(n,e)可得

c = me (modn).

8、解密

收到对方传过来的密文c后可以用密钥(d,n)进行解密,得到明文m

m = cd (modn).

9、实现

用python把流程走一遍

>>> from Euclid_Ex import extended_gcd
#导入上面定义的扩展欧几里得算法
>>> p,q=61,53
#定义p,q,并求得n和phi
>>> n=p*q
>>> n
3233
>>> phi=(p-1)*(q-1)
>>> phi
3120
#选择17作为公钥
>>> e=17
#计算密钥
>>> extended_gcd(e,phi)
(-367, 2)
#计算得到的是负数,不是我们所想要的,按照之前提过的,只要加上模就可以了
>>> -367+phi
2753
#得到了密钥为2753
>>> d=2753
#在此已经得到了加密和解密所需要的密钥(d,n)和公钥(e,n)了,下面对明文m进行加解密
>>> m=65
>>> c=m**e%n
>>> c
2790L
#明文由公钥加密后得到密文2790
>>> m=c**d%n
>>> m
65L
#密文由密钥解密后得到明文65,与之前的信息一致
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: