3

From gcd to RSA

 3 years ago
source link: https://blog.lxdlam.com/post/42be77f6/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

From gcd to RSA

 2020-04-14  约 4418 字   预计阅读 9 分钟 

这篇文章是有个朋友要选一门数学素养课,涉及到的内容其实并不复杂,就心血来潮的写了这篇文章梳理一下从小学数学到理解 RSA 需要的基础知识。阅读这篇你只需要有基础的阅读能力即可。

这篇文章只是一篇简单的 Walkthrough,如果对其中的某个定理想有更深入的研究,请复制到搜索引擎,网上会有更详细和严谨的资料。同时感谢龙二的审稿。

为了方便叙述,我们定义基本运算为下面三种:

\gdef{\tmod}{\ \text{mod}\ } \gdef{\smod}#1#2#3{{#1}\equiv {#2}\pmod {#3}} \gdef{\Z}#1{(\mathbb{Z}/{#1}\mathbb{Z})^\times}

  • 加法运算 +++;
  • 减法运算 −-−;
  • 乘法运算 ×\times× 或者 ⋅\cdot⋅。

上述三种运算均满足交换律(a+b=b+aa+b=b+aa+b=b+a)和结合律((a+b)+c=a+(b+c)(a+b)+c=a+(b+c)(a+b)+c=a+(b+c))。乘法运算对于加减法满足分配律,即 (a±b)×c=a×c±b×c(a\pm b)\times c = a\times c\pm b\times c(a±b)×c=a×c±b×c。

取余与同余运算

取余运算:令 a=kb+ra=kb+ra=kb+r,其中 kkk 最大,则 aaa 模 bbb 的余数为 rrr,记作 a mod b=ra\tmod b = ra mod b=r。

同余运算:如果 a mod r=b mod ra\tmod r=b\tmod ra mod r=b mod r,则称 aaa 和 bbb 模 rrr 同余,记作 a≡b(modr)\smod{a}{b}{r}a≡b(modr)。

整除运算:如果 a mod b=0a\tmod b=0a mod b=0,则称 bbb 整除 aaa,记作 b∣ab|ab∣a。

模 nnn 同余的所有数构成的等价类叫做同余类。假定余数为 aaa,则同余类可记作 [a]={⋯ ,a−2n,a−n,a,a+n,a+2n,⋯ }[a]=\{\cdots,a-2n,a-n,a,a+n,a+2n,\cdots\}[a]={⋯,a−2n,a−n,a,a+n,a+2n,⋯}。如 333 的同余类有 [0],[1],[2][0], [1], [2][0],[1],[2] 三个。

取余和同余保持基本运算(将 a mod b=ra\tmod b = ra mod b=r 看作 a≡r(modb)\smod{a}{r}{b}a≡r(modb)),也就是说:

a≡b(modm)c≡d(modm)}⇒{a±c≡b±d(modm)ac≡bd(modm) \left. \begin{matrix} \smod{a}{b}{m} \\\smod{c}{d}{m} \end{matrix} \right\} \Rightarrow \left\{ \begin{matrix} \smod{a\pm c}{b\pm d}{m} \\\smod{ac}{bd}{m} \end{matrix} \right. a≡b(modm)c≡d(modm)​}⇒{a±c≡b±d(modm)ac≡bd(modm)​

最大公约数

约数与 gcd 运算

约数:能整除 nnn 的正整数为 nnn 的约数,所有这样的约数构成约数集合 Dn={d∣n,d∈N+}D_n=\{d|n, d\in\mathbb{N}^+\}Dn​={d∣n,d∈N+}。

最大公约数:两个数公共的最大约数就叫做两个数的最大公约数(Greatest Common Divisor),记作 gcd⁡(a,b)\gcd(a, b)gcd(a,b)。例如,gcd⁡(15,27)=3\gcd(15,27)=3gcd(15,27)=3。

在日常计算过程中,我们通常使用短除法来手动计算两个数的最大公约数。

辗转相除法

∀a,b∈Z\forall a,b\in \mathbb{Z}∀a,b∈Z,不失一般性,设 a>ba>ba>b,则 gcd⁡(a,b)=gcd⁡(b,a mod b)\gcd(a, b) = \gcd(b, a\tmod b)gcd(a,b)=gcd(b,a mod b),不断迭代至其中较小的一项等于 000 为止,此时的非 000 项就是答案。

如果 a mod b=ra\tmod b = ra mod b=r,也可写作 gcd⁡(a,b)=gcd⁡(b,r)\gcd(a,b)=\gcd(b,r)gcd(a,b)=gcd(b,r)。

正确性证明

令 a=kb+ra=kb+ra=kb+r,我们需要证明 gcd⁡(a,b)=gcd⁡(b,r)\gcd(a,b)=\gcd(b,r)gcd(a,b)=gcd(b,r)。

从 gcd⁡(a,b)\gcd(a,b)gcd(a,b) 出发,我们有:

gcd⁡(a,b)∣a∧gcd⁡(a,b)∣b  ⟹  gcd⁡(a,b)∣(a−kb)  ⟹  gcd⁡(a,b)∣r  ⟹  gcd⁡(a,b)≤gcd⁡(b,r) \begin{aligned} &\gcd(a,b)|a \land \gcd(a,b)|b \\\mathllap{\implies} & \gcd(a,b) | (a-kb) \\\mathllap{\implies} & \gcd(a,b) | r \\\mathllap{\implies} & \gcd(a,b)\le\gcd(b,r) \end{aligned} ​​​gcd(a,b)∣a∧gcd(a,b)∣bgcd(a,b)∣(a−kb)gcd(a,b)∣rgcd(a,b)≤gcd(b,r)​

关于 3→43\to43→4 的提示:考虑任意因子 q∣b,q∣rq|b, q|rq∣b,q∣r,易得 q≤gcd⁡(b,r)q\le\gcd(b,r)q≤gcd(b,r)。第三步我们证明了 gcd⁡(a,b)∣r\gcd(a,b)|rgcd(a,b)∣r,而我们自然有 gcd⁡(a,b)∣b\gcd(a,b)|bgcd(a,b)∣b,则 gcd⁡(a,b)≤gcd⁡(b,r)\gcd(a,b)\le\gcd(b,r)gcd(a,b)≤gcd(b,r),即为第四步。

从 gcd⁡(b,r)\gcd(b,r)gcd(b,r) 出发,我们有:

gcd⁡(b,r)∣b∧gcd⁡(b,r)∣r  ⟹  gcd⁡(b,r)∣(kb+r)  ⟹  gcd⁡(b,r)∣a  ⟹  gcd⁡(b,r)≤gcd⁡(a,b) \begin{aligned} &\gcd(b,r)|b \land \gcd(b,r)|r \\\mathllap{\implies} & \gcd(b,r) | (kb+r) \\\mathllap{\implies} & \gcd(b,r) | a \\\mathllap{\implies} & \gcd(b,r)\le\gcd(a,b) \end{aligned} ​​​gcd(b,r)∣b∧gcd(b,r)∣rgcd(b,r)∣(kb+r)gcd(b,r)∣agcd(b,r)≤gcd(a,b)​

综合两式立即可得 gcd⁡(a,b)=gcd⁡(b,r)\gcd(a,b)=\gcd(b,r)gcd(a,b)=gcd(b,r)。

而易知 ∣r∣<∣b∣|r|<|b|∣r∣<∣b∣,我们总可在有限步后得到 b mod r=0b\tmod r=0b mod r=0,此时算法退出,我们得到的 rrr 就是答案,得证。◼

考虑 ∀a,b∈Z\forall a,b\in\mathbb{Z}∀a,b∈Z,其中 a,ba, ba,b 不同时为 000。那么: ∃x,y∈Z,ax+by=gcd⁡(a,b) \exists x,y\in\mathbb{Z}, ax+by=\gcd(a,b) ∃x,y∈Z,ax+by=gcd(a,b) 这样的数对 (x,y)(x, y)(x,y) 称为裴蜀数,裴蜀数总有无穷多对。

裴蜀定理的证明与本文相关性不大,感兴趣的参考 ProofWiki 上的证明

质数与互质

质数:也叫素数。质数指大于 111 且只能被自己和 111 整除的自然数,常见的质数为 222, 333, 555, 777 和 111111。不是质数的自然数被称为合数。

互质:两个数 a,ba,ba,b 互质即 gcd⁡(a,b)=1\gcd(a,b)=1gcd(a,b)=1。

同余除法第一原理

考虑 a,b,c,n∈Za,b,c,n\in\mathbb{Z}a,b,c,n∈Z,如果 ccc 和 nnn 互质,那么:

ca≡cb(modn)  ⟹  a≡b(modn) \smod{ca}{cb}{n}\implies\smod{a}{b}{n} ca≡cb(modn)⟹a≡b(modn)

证明较为简单,留作习题。(提示:考虑 ca=xn+r,cb=yn+rca=xn+r, cb=yn+rca=xn+r,cb=yn+r,然后讨论 nnn 整除性即可。)

代数系统、群、环

考虑有一个元素集合 AAA(如自然数集合),我们定义某一种运算(通常为二元运算),如果任意在 AAA 中的元素经过这种运算之后的结果仍然在 AAA 内,我们就称这个集合 AAA 关于此运算封闭

由一个元素集合 AAA 和一系列在 AAA 上封闭的运算组成的系统就叫做代数系统(也叫做代数结构)。

一个简单的例子为实数和实数四则运算,它们构成了一个代数系统。

半群和幺半群

考虑代数系统 (S,×)(S,\times)(S,×),如果满足:

  • 结合律:∀a,b,c∈S,(a×b)×c=a×(b×c)\forall a,b,c\in S, (a\times b)\times c=a\times(b\times c)∀a,b,c∈S,(a×b)×c=a×(b×c)。

那么我们称 (S,×)(S, \times)(S,×) 是一个半群。

考虑半群 (M,×)(M, \times)(M,×),如果满足:

  • 存在单位元:∃e∈M\exists e\in M∃e∈M 使得 ∀a∈M,a×e=e×a=a\forall a\in M, a\times e=e\times a=a∀a∈M,a×e=e×a=a。

那么我们称 (M,×)(M,\times)(M,×) 是一个幺半群。

一个常见的半群为整数加法半群,其中 S=Z,×=+S=\mathbb{Z}, \times=+S=Z,×=+。由于 a+0=0+a=aa+0=0+a=aa+0=0+a=a,则单位元 000,这个半群同样为幺半群。

群和阿贝尔群

考虑幺半群 (G,×)(G, \times)(G,×),如果满足:

  • 存在逆元:∀a∈G\forall a\in G∀a∈G 总满足 ∃x∈G,a×x=x×a=e\exists x\in G, a\times x=x\times a=e∃x∈G,a×x=x×a=e,通常也记 x=a−1x=a^{-1}x=a−1。

那么我们称 (G,×)(G,\times)(G,×) 是一个群。

考虑 (A,×)(A, \times)(A,×),如果满足:

  • 交换律:∀a,b∈A,a×b=b×a\forall a,b\in A, a\times b=b\times a∀a,b∈A,a×b=b×a。

那么我们称 (A,×)(A, \times)(A,×) 是一个阿贝尔群或交换群。

一个常见的群为整数加法群,其中 G=Z,×=+G=\mathbb{Z}, \times=+G=Z,×=+,容易验证单位元为 000,aaa 的逆元为 −a-a−a。由于加法满足交换律,这个群同样为阿贝尔群。

考虑代数系统 (R,+,×)(R, +, \times)(R,+,×),如果满足:

  • (R,+)(R, +)(R,+) 为阿贝尔群。
  • (R,×)(R, \times)(R,×) 为半群。
  • ×\times× 关于 +++ 运算可分配:
    • ∀a,b,c∈R,a×(b+c)=a×b+a×c\forall a,b,c\in R, a\times(b+c)=a\times b+a\times c∀a,b,c∈R,a×(b+c)=a×b+a×c;
    • ∀a,b,c∈R,(a+b)×c=a×c+b×c\forall a,b,c\in R, (a+b)\times c=a\times c+b\times c∀a,b,c∈R,(a+b)×c=a×c+b×c。

那么我们称 (R,+,×)(R, +, \times)(R,+,×) 为环。

一个常见的环即整数环,其中 R=Z,+=+,×=×R=\mathbb{Z}, +=+, \times=\timesR=Z,+=+,×=×。易于验证 (Z,+)(\mathbb{Z}, +)(Z,+) 为阿贝尔群,(Z,×)(\mathbb{Z},\times)(Z,×) 为半群且 ×\times× 关于 +++ 可分配。
由于历史原因,有的定义中认为第二条中 (R,×)(R, \times)(R,×) 应该为幺半群才能构成环。这两种定义的选择应该根据上下文确定。

整数模 nnn 乘法群

我们定义整数模 nnn 乘法为 a⋅b=a×b mod na\cdot b = a\times b\tmod na⋅b=a×b mod n。

考虑所有和 nnn 互质的小于 nnn 的整数集合 Z/n\mathbb{Z}/nZ/n,那么 (Z/n,⋅)(\mathbb{Z}/n, \cdot)(Z/n,⋅) 称作整数模 nnn 乘法群,我们通常记作 (Z/nZ)×(\mathbb{Z}/n\mathbb{Z})^\times(Z/nZ)×。

这个乘法群同样可以被描述为:

  • 原始模 nnn 同余类:由所有与 nnn 互质的同余类构成的集合。
  • 模 nnn 乘法环的单位群。

我们来证明 (Z/nZ)×\Z{n}(Z/nZ)× 构成一个群。

  • 封闭性:∀a,b∈(Z/nZ)×,gcd⁡(a,n)=1,gcd⁡(b,n)=1  ⟹  gcd⁡(ab,n)=1\forall a,b\in \Z{n}, \gcd(a,n) = 1, \gcd(b,n)=1\implies\gcd(ab,n)=1∀a,b∈(Z/nZ)×,gcd(a,n)=1,gcd(b,n)=1⟹gcd(ab,n)=1。由于 (Z/nZ)×\Z{n}(Z/nZ)× 包含了所有模 nnn 且与 nnn 互质的数,则 ab∈(Z/nZ)×ab\in\Z{n}ab∈(Z/nZ)×,得证。
  • 交换律:由取余运算保持乘法运算律立即可证。
  • 单位元:选择 e=1∈(Z/nZ)×e=1\in\Z{n}e=1∈(Z/nZ)×,易得 ∀a∈(Z/nZ)×,1⋅a≡a⋅1≡a(modn)\forall a\in\Z{n}, 1\cdot a\equiv a\cdot1\equiv a\pmod n∀a∈(Z/nZ)×,1⋅a≡a⋅1≡a(modn),得证。
  • 逆元:任选 a∈(Z/nZ)×a\in\Z{n}a∈(Z/nZ)×,我们有 gcd⁡(a,n)=1\gcd(a,n)=1gcd(a,n)=1,则根据裴蜀定理知 ax+yn=1ax+yn=1ax+yn=1 有解,则可得 1 mod n=ax  ⟹  ax≡1(modn)1\tmod n=ax\implies\smod{ax}{1}{n}1 mod n=ax⟹ax≡1(modn);而 ax+yn=1ax+yn=1ax+yn=1 可以得出 gcd⁡(x,n)=1\gcd(x,n)=1gcd(x,n)=1,则 x∈(Z/nZ)×x\in\Z{n}x∈(Z/nZ)×。所以 xxx 为 aaa 的一个逆元。

则整数模 nnn 乘法构成一个群,得证。◼

特别的,对于质数 ppp,根据定义我们可得 (Z/pZ)×\Z{p}(Z/pZ)× 为小于 ppp 的所有正整数。

欧拉函数和欧拉定理

我们定义欧拉函数 ϕ(n)\phi(n)ϕ(n) 为对于正整数 nnn,小于 nnn 且与 nnn 互质的数的数目。从定义可知,∣(Z/nZ)×∣=ϕ(n)|\Z{n}|=\phi(n)∣(Z/nZ)×∣=ϕ(n)。

欧拉函数有以下两个性质:

  • 对于质数 ppp,有 ϕ(p)=p−1\phi(p)=p-1ϕ(p)=p−1;
  • 欧拉函数为积性函数,即对于互质的整数 aaa 和 bbb,ϕ(ab)=ϕ(a)ϕ(b)\phi(ab)=\phi(a)\phi(b)ϕ(ab)=ϕ(a)ϕ(b)。

欧拉函数的求法和更多性质不在本文的范围内,感兴趣的可以看 Wolfram Mathworld 上的介绍

对于互质整数 a,na, na,n,下面同余式恒成立:

aϕ(n)≡1(modn) \smod{a^{\phi(n)}}{1}{n} aϕ(n)≡1(modn)

如 nnn 为一个质数 ppp,有:

ap−1≡1(modp) \smod{a^{p-1}}{1}{p} ap−1≡1(modp)

上式即为费马小定理,可以看出来是欧拉定理的一个特殊形式。

考虑 (Z/nZ)×={p1,⋯ ,pϕ(n)}\Z{n}=\{p_1,\cdots,p_{\phi(n)}\}(Z/nZ)×={p1​,⋯,pϕ(n)​},我们先证明 a(Z/nZ)×={ap1,⋯ ,apϕ(n)}a\Z{n}=\{ap_1,\cdots,ap_{\phi(n)}\}a(Z/nZ)×={ap1​,⋯,apϕ(n)​} 在模 nnn 意义下等于 (Z/nZ)×\Z{n}(Z/nZ)×。

  • 元素是唯一的:假设存在 api≡apj(modn)\smod{ap_i}{ap_j}{n}api​≡apj​(modn),那么自然有 n∣a(pi−pj)n|a(p_i-p_j)n∣a(pi​−pj​),由于 aaa 以及 pi−pjp_i-p_jpi​−pj​ 均和 nnn 互质,产生矛盾,即不存在 api≡apj(modn)\smod{ap_i}{ap_j}{n}api​≡apj​(modn),得证。
  • 元素均在 (Z/nZ)×\Z{n}(Z/nZ)× 内:由于 aaa 和 nnn 互质,a∈(Z/nZ)×a\in\Z{n}a∈(Z/nZ)×,又由于 (Z/nZ)×\Z{n}(Z/nZ)× 是阿贝尔群,关于乘法运算封闭,则 ∀p∈(Z/nZ)×,ap∈(Z/nZ)×\forall p\in\Z{n},ap\in\Z{n}∀p∈(Z/nZ)×,ap∈(Z/nZ)×。

那立即可得 ∣a(Z/nZ)×∣=ϕ(n)|a\Z{n}|=\phi(n)∣a(Z/nZ)×∣=ϕ(n),且元素两两不同,两个集合相等即证。

由于 (Z/nZ)×=a(Z/nZ)×\Z{n}=a\Z{n}(Z/nZ)×=a(Z/nZ)×,我们把两个集合的元素各求一个积,易得:

∏i=1ϕ(n)pi≡∏i=1ϕ(n)api(modn)∏i=1ϕ(n)pi≡aϕ(i)∏i=1ϕ(n)pi(modn) \begin{aligned} \prod_{i=1}^{\phi(n)}p_i&\equiv\prod_{i=1}^{\phi(n)}ap_i\pmod n \\\prod_{i=1}^{\phi(n)}p_i&\equiv a^{\phi(i)}\prod_{i=1}^{\phi(n)}p_i\pmod n \\\end{aligned} i=1∏ϕ(n)​pi​i=1∏ϕ(n)​pi​​≡i=1∏ϕ(n)​api​(modn)≡aϕ(i)i=1∏ϕ(n)​pi​(modn)​

由于 pip_ipi​ 均和 nnn 互质,可知 ∏i=1ϕ(n)pi\prod_{i=1}^{\phi(n)}p_i∏i=1ϕ(n)​pi​ 也与 nnn 互质。应用同余除法第一原理,立即可得 aϕ(i)≡1(modn)\smod{a^{\phi(i)}}{1}{n}aϕ(i)≡1(modn),得证。◼

RSA 简介

RSA 加密演算法是一种非对称加密演算法,在公开密钥加密和电子商业中被广泛使用。RSA 是 1977 年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。

RSA 算法

  • 密钥对产生
    1. 任选两个足够大的质数 ppp 和 qqq,计算 n=pqn=pqn=pq。
    2. 计算 ϕ(n)=ϕ(p)×ϕ(q)=(p−1)(q−1)\phi(n)=\phi(p)\times\phi(q)=(p-1)(q-1)ϕ(n)=ϕ(p)×ϕ(q)=(p−1)(q−1)。丢弃 ppp 和 qqq。
    3. 选择一个 eee 满足 1<e<ϕ(n)1<e<\phi(n)1<e<ϕ(n) 且 gcd⁡(e,ϕ(n))=1\gcd(e,\phi(n))=1gcd(e,ϕ(n))=1,将 (n,e)(n, e)(n,e) 作为公钥。
    4. 选择一个 eee 的逆元 ddd 满足 ed≡1(modϕ(n))\smod{ed}{1}{\phi(n)}ed≡1(modϕ(n)),将 (n,d)(n, d)(n,d) 作为私钥。
  • 加密:将信息编码为 mmm,其中 0<m<n0<m<n0<m<n。 计算 c=me mod nc=m^e\tmod nc=me mod n,ccc 即为加密后的信息。
  • 解密:计算 m=cd mod nm=c^d\tmod nm=cd mod n, mmm 被还原。
正确性证明

关于加解密的正确性我们需要证明 med≡m(modn)\smod{m^{ed}}{m}{n}med≡m(modn)。

  • mmm 和 nnn 互质

    由于 ed≡1(modϕ(n))\smod{ed}{1}{\phi(n)}ed≡1(modϕ(n)),则 ed=kϕ(n)+1ed=k\phi(n)+1ed=kϕ(n)+1,那么 med=mkϕ(n)+1=mkϕ(n)⋅mm^{ed}=m^{k\phi(n)+1}=m^{k\phi(n)}\cdot mmed=mkϕ(n)+1=mkϕ(n)⋅m。由欧拉定理可知 mϕ(n)≡1(modn)\smod{m^{\phi(n)}}{1}{n}mϕ(n)≡1(modn),那么有 mkϕ(n)⋅m≡m(modn)\smod{m^{k\phi(n)}\cdot m}{m}{n}mkϕ(n)⋅m≡m(modn),得证。

  • mmm 和 nnn 不互质

    考察 med≡m(modn)\smod{m^{ed}}{m}{n}med≡m(modn),对 nnn 分解因子有 med≡m(modp)\smod{m^{ed}}{m}{p}med≡m(modp) 和 med≡m(modq)\smod{m^{ed}}{m}{q}med≡m(modq)。我们现在要证明这两个式子。

    由于 p,qp, qp,q 均为质数,而 mmm 和 nnn 不互质,则 mmm 必为其中的一个整数倍。不失一般性,令 m=kpm=kpm=kp,则第一个式子立即得证。由于 m=kp<n=pqm=kp<n=pqm=kp<n=pq,则 k<pk<pk<p,可知 k∈(Z/pZ)×k\in\Z{p}k∈(Z/pZ)×,那么立即有 gcd⁡(kp,q)=1\gcd(kp, q)=1gcd(kp,q)=1。

    现在我们来证明第二个式子。由于 kpkpkp 和 qqq 一定互质,又有 ed≡1(modϕ(n))  ⟹  ed=h(p−1)(q−1)+1\smod{ed}{1}{\phi(n)}\implies ed=h(p-1)(q-1)+1ed≡1(modϕ(n))⟹ed=h(p−1)(q−1)+1,则:

    med≡mh(p−1)(q−1)+1(modq)≡(mq−1)h(p−1)⋅m(modq)≡(mϕ(q))h(p−1)⋅m(modq)≡m(modq) \begin{aligned} m^{ed}&\equiv m^{h(p-1)(q-1)+1}\pmod q \\&\equiv (m^{q-1})^{h(p-1)}\cdot m\pmod q \\&\equiv (m^{\phi(q)})^{h(p-1)}\cdot m\pmod q \\&\equiv m\pmod q \end{aligned} med​≡mh(p−1)(q−1)+1(modq)≡(mq−1)h(p−1)⋅m(modq)≡(mϕ(q))h(p−1)⋅m(modq)≡m(modq)​

    则原式得证。

所以 med≡m(modn)\smod{m^{ed}}{m}{n}med≡m(modn) 恒成立,正确性得证。◼

如果想要计算出 ddd,我们需要先因式分解出 n=pqn=pqn=pq,然后计算同余方程 de≡1(mod(p−1)(q−1))\smod{de}{1}{(p-1)(q-1)}de≡1(mod(p−1)(q−1))。而目前并没有任何办法证明是否存在一种多项式时间的因式分解算法,因此只需要 nnn 选的足够大,我们就可以认为 RSA 算法是安全的。

  • 朴素的乘方操作需要 O(n)\mathcal{O}(n)O(n) 的时间,如果 eee 和 ddd 计算出来很大的话需要很长的时间计算。有没有更快的办法?

  • 原始论文中,ϕ(n)\phi(n)ϕ(n) 的选择实在是太大了,很多时候我们都不需要这样大的数,在实现中,通常使用 λ(n)\lambda(n)λ(n) 来优化。λ(x)\lambda(x)λ(x) 是卡迈克尔函数,为什么它能兼容原始论文版本呢?

  • 在实际实现中,我们也使用中国剩余定理来加速计算过程。这是怎么做到的?


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK