注意,(x,n)≠1是很危险的,参看下面安全性分析。x∈Az的概率为5口 p(n)/h=(pl-1)(p2-1)plp2=1-1pl-142+1iplp2→1油露的当
的乘积为n=pl*Pp2=143,算出另一个数qm)(p1-1)(p2-1)=120;再选取一个与q(n) =120互质的数例如で称为”公开指数”う对手这个值,可以算出另ー个值d-10(称
d)这两组数分别为“公开密钥”和“移密密钥"飞”的想
A秀同安会与控 设想X需要发送机密信息(明文,即未加密的报文)x=85给Y,X已经从公开媒体中得到
af-c=xmod n=857mod 143=123 厂的公开密钥(n,0)=(04,1,于是S算出加密值
密钥(n,d)=(143,123)计算123103mod143,得到的值就是明文(值)85,实现了解密。其中的 将c发给Y。Y在收到“密文”(即经加密的报文)c=123后,利用只有Y自己知道的秘密
计算用一般公式来表达,是 cd mod n=(x) d mod n=x mod n学,学キ同
根据初等数论中的欧拉(Euer)定理,应用x=modn;得:?面溶内四的
所以立可以得到X发给他的真正信息x=85主在学aッ ズ x mod n口公。AD式
全性何在?回答是,只要n足够大,例如,有512bit,或1024bit甚至2048 bitini p1*pP2中的 自然,我们要间,在Y向公众提供了公开密钥,密文c又是通过公开的途径传送的,其安
pl和p2的位数差不多大小,任何人只知道公开密银(n,e),目前是无法算出移密密钥(n,d
的。其困难在手从乗积n难以找出它的两个巨大的质数因子。合y上面例子中的n=143,只是示意用的,用来说明RSA公开密钥密码系统的计算过程,从
找出 p2非常简便,而逆运算却难而又难,这是一种“单向性”运算。相应的函数称为“单向函数 的质数因子11和13是毫不困难的。对于巨大的质数l和P2,计算乘积=pl
任何单向函数都可以作为某一种公开密钥密码系统的基础,而单向函数的安全性也就是这种
公开密钥密码系统的安全性。剂的 公开密钥密码系统的一大优点是不仅可以用于信息的保密通讯,而且可以用于信息发送 活会寻A2
者的身份验证( Authentication),或数字签名( Digital Signature)。我们仍用例子来作示意说明
编码值),必须让Ⅹ确信该信息是真实的,是由Y本人所发的。为此,Y使用自己的秘密密钥 要向X发送信息m(表示他身份的,可以是他的身份证号码,或其名字的汉字的某一种
(n,d)计算x= md mod n建立了一个“数字签名”,通过公开的通讯途径发给X。X则使用Y
的公开密钥(n,e)对收到的x值进行计算:デabB,文: xe mod n=(md) e mod n=m完遗张十00
这样,X经过验证,知道信息x确实代表了Y的身份,只有他本人才能发出这一信息,因
算出他的秘密密钥来冒充他的“签名”。为只有他自己知道秘密密钥(n,d)。其他任何人即使知道Y的公开密钥(n,e),也无法猜出或
相应密文y= xe mod n。对于x≠x,必有y≠y。Zn中的任一元素(0,p1,p2除外)是一个明 RSA加密实质上是一种Zn+Zn上的单表代换!给定n=p1*p2和合法明文x∈Zn,其
文,但它也是与某个明文相对应的一个密文。因此,RSA是Zn+Zn的一种单表代换密码,关
键在于n极大时,在不知陷门信息下;极难确定这种对应关系,而采用模指数算法又易于实现
种给定的代换,正由于这种一一对应性,使RSA不仅可以用于加寄也可以用于数字签字。2.RSA的安全性。RSA公开密钥密码体制的安全性取决于从公开密钥(n,e)计算出秘密
密钥(n,d)的困难程度,而后者则等同于从n找出它的两个质因数pl和p2。因此,寻求有效 的因数分解的算法就是寻求一把锐利的牙”, 网站建设来击穿RSA公开密钥密码系统这个“盾”。数学