RSA公钥加密算法笔记

2017-10-26  本文已影响0人  无令便逐风

RSA是目前最有影响力和常用的公钥加密算法

这篇笔记目的是梳理RSA算法加解密的证明思路
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,若使用其中一个进行加密,则需要另一个才能解密。

RSA算法涉及3个参数: n, e1, e2
其中要求:

这里我们假设有A B 2个对象,A要利用RSA算法向B发送数据。
(N, e1)是B公共登记的或是其它可访问文件里的公钥,(N, e2)是B本地的私钥
M (message) 是A要发送的明文数据,C (ciphertext)是密文,简单应有如下关系


即A将数据通过公钥(N, e1)加密后得C,将C发送给B,B需要通过私钥(N, e2)解密可以还原得到M。
于是自然有公式
C = M^e1 % N
C^e2 = M^(e1e2) % N
欲使Ce2 % N = M, 即需使得 M(e1e2) % N = M,也即
M^(e1e2) ≡ M % N
现在我们看前提③,即 e1e2 ≡ 1 (mod(p-1) * (q-1))
再往前看前提①,即N是2个大素数p,q的积。那么有多少个与N互素且比N小的数呢?这个数被称为欧拉函数φ(N)。逆向思考,与N不互素的数有多少?对于N,不互素的数有
1p, 2p, 3p,....,(q-1)p
1q, 2q, 3q,....,(p-1)q
上面总共有(q-1) + (p-1)个,那么由于互补,与N互素的数有(pq - 1) - [(q-1)+(p-1)],即
(p-1)(q-1)个,那么前提③,其实就是 e1e2 ≡ 1 mod φ(N)
上式的另外一种表述方式:存在整数k满足
e1e2 = kφ(N) + 1

回头看式子④,可以得知,我们现在的目的就是去证明
M(kφ(N)+1) ≡ M % N

首先看2个关于模算数的基本结果和欧拉定理:
[(a % n) × (b % n)] % n = (a × b) % n
可知若x % n = 1, 则 x^y % n = 1, 同理若 x % n = 0, 则x^y % n = 0
[(a % n) - (b % n)] % n = (a - b) % n
欧拉定理:若a与n互素,则有 a^(φ(n)) mod n = 1

要证明M(kφ(N)+1) ≡ M % N, 而N=pq,我们从N的因子p入手。首先证明M(kφ(N)+1) ≡ M % p

由上两项证明可知 M(kφ(N)+1) ≡ M % p
可得 [M(kφ(N)+1) - M] % p = [M(kφ(N)+1) % p - M % p] = 0
根据同样的证明可得 [M(kφ(N)+1) - M] % q = 0。 又因为p ≠ q,所以必然存在一个整数r使得 M(kφ(N)+1) - M = (pq)r=Nr
即 [M(kφ(N)+1) - M] % N = 0 即 M(kφ(N)+1) ≡ M % N

上一篇 下一篇

猜你喜欢

热点阅读