双方使用同一规则加密---------密钥(对称加密算法DES)data encryption standard算法
双方一块儿制定--------办法:密钥交换算法,不用直接传递密钥------------------私钥(非对称加密算法RSA)三位数学家Rivest、Shamir 和 Adleman 函数
除了1之外,没有其余公因子 好比,15和32没有公因子:加密
6. p是大于1的奇数,则p和p-2构成互质关系,好比17和15。spa
任意正整数n,请问在 <= n 的正整数之中,有多少个与n构成互质关系?-----欧拉函数code
Φ(n) = n * (1 - 1/p1)*(1 - 1/p2)*(1 - 1/p3)*(1 - 1/p4)ip
Φ(1323) = Φ(3^3 * 7^2) = 1323 * (1 - 1/3)(1 - 1/7)ci
----- a和b互质unicode
------- a^Φ(b) = 1 (mod b) -----》 a的(b的欧拉函数)次方减一 :等于:能整除b字符串
3和7互质,而7的欧拉函数φ(7)等于6,因此3的6次方(729)减去1,能够被7整除(728/7=104)get
若是两个正整数a和n互质,那么必定能够找到整数b,使得 ab-1 被n整除,或者说ab被n除的余数是1
-------ab==1(mod n)
-------a*a^(Φ(b) - 1) = 1 (mod b)
公钥和私钥
第一步,随机选择两个不相等的质数p和q-----------------61和53
第二步,计算p和q的乘积n------------------------------3233写成二进制是110010100001,一共有12位,因此这个密钥就是12位实际应用中,RSA密钥通常是1024位,重要场合则为2048位
n = p×q
第三步,计算n的欧拉函数φ(n)-----------------φ(3233)等于60×52,即3120
φ(n) = (p-1)(q-1)
第四步,随机选择一个整数e,条件是1------------在1到3120之间,随机选择了17,实际应用中,经常选择65537
e ≡ range(1 , φ(n))
第五步,计算e对于φ(n)的模反元素d
ed ≡ 1 (mod φ(n))------------------17x + 3120y = 1(二元一次方程)
第六步,将n和e封装成公钥,n和d封装成私钥
其中一个解 (x,y)=(2753,-15),即 d=2753
n=3233,e=17,d=2753,因此公钥就是 (3233,17),私钥就是(3233, 2753)
质积,随机,模反元素, 公钥(质积,随机),私钥(质积,模反元素)
(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
(3)n=pq。只有将n因数分解,才能算出p和q。---------n根号2
33478071698956898786044169
84821269081770479498371376
85689124313889828837938780
02287614711652531743087737
814467999489
×
36746043666799590428244633
79962795263227915816434308
76426760322838157396665112
79233373417143396810270092
798736308917
1 加密要用公钥 (n,e)
信息m必须是整数(字符串能够取ascii值或unicode值),且m必须小于n
me ≡ c (mod n)
爱丽丝的公钥是 (3233, 17),鲍勃的m假设是65
65 * 17 ≡ 2790 (mod 3233)
鲍勃就把2790发给了爱丽丝
2 解密要用私钥(n,d)
用本身的私钥(3233, 2753) 进行解密
cd ≡ m (mod n)
2790 * 2753 ≡ 65 (mod 3233)
若是要加密大于n的整数,该怎么办?有两种解决方法:一种是把长信息分割成若干段短消息,每段分别加密;另外一种是先选择一种"对称性加密算法"(好比DES),用这种算法的密钥加密信息,再用RSA公钥加密DES密钥。
最后,咱们来证实,为何用私钥解密,必定能够正确地获得m。也就是证实下面这个式子:
cd ≡ m (mod n)
由于,根据加密规则
me ≡ c (mod n)
因而,c能够写成下面的形式:
c = me - kn
将c代入要咱们要证实的那个解密规则:
(me - kn)d ≡ m (mod n)
它等同于求证
med ≡ m (mod n)
因为
ed ≡ 1 (mod φ(n))
因此
ed = hφ(n)+1
将ed代入:
mhφ(n)+1 ≡ m (mod n)
接下来,分红两种状况证实上面这个式子。
(1)m与n互质。
根据欧拉定理,此时
mφ(n) ≡ 1 (mod n)
获得
(mφ(n))h × m ≡ m (mod n)
原式获得证实。
(2)m与n不是互质关系。
此时,因为n等于质数p和q的乘积,因此m必然等于kp或kq。
以 m = kp为例,考虑到这时k与q必然互质,则根据欧拉定理,下面的式子成立:
(kp)q-1 ≡ 1 (mod q)
进一步获得
[(kp)q-1]h(p-1) × kp ≡ kp (mod q)
即
(kp)ed ≡ kp (mod q)
将它改写成下面的等式
(kp)ed = tq + kp
这时t必然能被p整除,即 t=t'p
(kp)ed = t'pq + kp
由于 m=kp,n=pq,因此
med ≡ m (mod n)
原式获得证实。
结果:
加密:信息*随机 = 加密信息*欧拉函数
解密:加密信息*模反 = 信息*欧拉函数
核心:随机*模反 = 1*欧拉函数
应用:
1 分段加密
2 用DES加密信息,用RSA加密DES密钥