摘要:找到一個(gè)正向容易,逆向很難的公式設(shè)都是已知的正整數(shù),在知道的情況下計(jì)算容易,而只有推算很難這里得介紹一個(gè)公式記作求中與互素的數(shù)的個(gè)數(shù)如在中,,,,與互素,所以考慮為質(zhì)數(shù),則因?yàn)槿糍|(zhì)因數(shù)分解所以因?yàn)榕c互素有以下公式結(jié)合起來(lái)可以得到私鑰可
找到一個(gè)正向容易,逆向很難的公式
$$ m^{x} equiv ypmod n$$
設(shè)$m$,$n$都是已知的正整數(shù),在知道$x$的情況下計(jì)算$y$容易,而只有$y$推算$x$很難
這里得介紹一個(gè)公式
phi function 記作 φ
φ(n) $ 求 1~n 中與 n互素的數(shù)的個(gè)數(shù)
如 φ(8) 在1,2,3,4,5,6,7中,1,3,5,7與8互素,所以 φ(8)= 4
考慮 n為質(zhì)數(shù),則 φ(n) = n -1
因?yàn)?br>$$ phi(A*B) = phi(A) * phi(B) $$
若 N = P1 * P2 (質(zhì)因數(shù)分解)
所以 $$ phi(N) = (P1-1) * (P2-1) $$
因?yàn)閙與n互素, 有以下公式
$$ m^{phi(n)} equiv 1 pmod n $$
結(jié)合起來(lái)可以得到
$$ m^{k*φ(n)+1} equiv m pmod n $$
私鑰可以寫(xiě)成
$$ e*d = k*φ(n)+1 $$
$$ d = frac {k*φ(n)+1} {e} $$
舉例
m = 89
p1 = 53
p2 = 59
n= 53*59 = 3127
φ(n) = 52*58 = 3016
e = 3 (必須為奇數(shù),且不與φ(n)具體公因數(shù))
私鑰
$$ d = frac {k*phi(n)+1} e = frac {2*3016+1} 3 = 2011 $$
只公開(kāi)n和e
n = 3127
e = 3
加密過(guò)程
m的e次方 mod n 生成密文 c
$$ c = 89^3 mod 3127 = 1394 $$
解密過(guò)程
$$ c ^d mod n = 1394^{2011} mod 3127 = 89 $$
破解
因?yàn)橹槐┞? c, n ,要得到d的話(huà),就得解出 k*φ(n)+1,也就是φ(n),這個(gè)就回到最前面的公式,很難。
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/23927.html
摘要:算法公鑰加密算法是年由羅納德李維斯特阿迪薩莫爾和倫納德阿德曼一起提出的。是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的絕大多數(shù)密碼攻擊,已被推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。 上篇文章介紹了對(duì)稱(chēng)加密的原理,但是它的最大問(wèn)題就是加密和解密的密鑰是相同的,并且不能保證密鑰能安全的送到雙方手里,即使安全的送到雙方手里,免不了內(nèi)部會(huì)有臥底的存在 非對(duì)稱(chēng)加密 既然有對(duì)稱(chēng)加密,那么自然會(huì)聯(lián)想到非...
摘要:本文首發(fā)于深入淺出區(qū)塊鏈社區(qū)原文鏈接非對(duì)稱(chēng)加密技術(shù)算法數(shù)學(xué)原理分析原文已更新,請(qǐng)讀者前往原文閱讀非對(duì)稱(chēng)加密技術(shù),在現(xiàn)在網(wǎng)絡(luò)中,有非常廣泛應(yīng)用。加密技術(shù)更是數(shù)字貨幣的基礎(chǔ)。 本文首發(fā)于深入淺出區(qū)塊鏈社區(qū)原文鏈接:非對(duì)稱(chēng)加密技術(shù) - RSA算法數(shù)學(xué)原理分析原文已更新,請(qǐng)讀者前往原文閱讀非對(duì)稱(chēng)加密技術(shù),在現(xiàn)在網(wǎng)絡(luò)中,有非常廣泛應(yīng)用。加密技術(shù)更是數(shù)字貨幣的基礎(chǔ)。 所謂非對(duì)稱(chēng),就是指該算法需要一...
摘要:另一方比如小明得到公鑰之后,雙方就可以通信。然而,中間人還是可能截獲公鑰,然后自己弄一對(duì)秘鑰,然后告訴小明說(shuō)是小紅的公鑰。這樣,小亮在簽署小紅的身份證的時(shí)候,可以在小紅身份證后面附上自己的身份證。一般來(lái)說(shuō),自簽名的根身份證用于公司內(nèi)部使用。 前言 自從 Lets Encrypt 上線之后,HTTPS 網(wǎng)站數(shù)量占比越來(lái)越高,相信不久的未來(lái)就可以實(shí)現(xiàn)全網(wǎng) HTTPS,大部分主流瀏覽器也對(duì) ...
摘要:假如黎曼猜想被證實(shí),區(qū)塊鏈將毀滅近日,黎曼猜想四個(gè)字瘋狂刷屏。黎曼猜想由數(shù)學(xué)家波恩哈德黎曼于年提出。因此,黎曼猜想一旦被證明,則意味著素?cái)?shù)之密被解開(kāi),算法也就將被攻破了。而大多數(shù)區(qū)塊鏈所用的加密算法不是,而是橢圓曲線加密算法。 瑪麗女王的密碼之生死命懸一線 showImg(https://segmentfault.com/img/bVbhD7s?w=740&h=876); 16世紀(jì)伊麗...
摘要:我們不會(huì)提及任何糟糕的密碼庫(kù)的。僅對(duì)而言如果你一定要安裝對(duì)稱(chēng)密鑰加密,請(qǐng)使用上述的的密碼庫(kù)。的密碼庫(kù)為你提供了認(rèn)證加密,而的實(shí)施并不會(huì)驗(yàn)證密文。當(dāng)前的最佳密碼庫(kù)之一是內(nèi)建的。這種散列算法對(duì)的編程者或企業(yè)來(lái)說(shuō)都是穩(wěn)定有效的。 如果本文中的術(shù)語(yǔ)讓你感到疑惑,請(qǐng)先參閱密碼學(xué)術(shù)語(yǔ)及概念一文。 密碼學(xué)不是魔術(shù)。加密一個(gè)應(yīng)用程序并不能保證它在襲擊下的安全(特別是在你沒(méi)有設(shè)置驗(yàn)證密文的情況下)。但如...
閱讀 2276·2021-11-16 11:44
閱讀 650·2019-08-30 15:55
閱讀 3282·2019-08-30 15:52
閱讀 3621·2019-08-30 15:43
閱讀 2205·2019-08-30 11:21
閱讀 445·2019-08-29 12:18
閱讀 1955·2019-08-26 18:15
閱讀 478·2019-08-26 10:32