RSA算法原理1
日期: 2013年6月27日
如果你問(wèn)我,哪一種算法最重要?
我可能會(huì)回答"公鑰加密算法"。
因?yàn)樗怯?jì)算機(jī)通信安全的基石,保證了加密數(shù)據(jù)不會(huì)被破解。你可以想象一下,信用卡交易被破解的后果。
進(jìn)入正題之前,我先簡(jiǎn)單介紹一下,什么是"公鑰加密算法"。
一、一點(diǎn)歷史
1976年以前,所有的加密方法都是同一種模式:
(1)甲方選擇某一種加密規(guī)則,對(duì)信息進(jìn)行加密;
(2)乙方使用同一種規(guī)則,對(duì)信息進(jìn)行解密。
由于加密和解密使用同樣規(guī)則(簡(jiǎn)稱"密鑰"),這被稱為"對(duì)稱加密算法"(Symmetric-key algorithm)。
這種加密模式有一個(gè)最大弱點(diǎn):甲方必須把加密規(guī)則告訴乙方,否則無(wú)法解密。保存和傳遞密鑰,就成了最頭疼的問(wèn)題。
1976年,兩位美國(guó)計(jì)算機(jī)學(xué)家Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構(gòu)思,可以在不直接傳遞密鑰的情況下,完成解密。這被稱為"Diffie-Hellman密鑰交換算法"。這個(gè)算法啟發(fā)了其他科學(xué)家。人們認(rèn)識(shí)到,加密和解密可以使用不同的規(guī)則,只要這兩種規(guī)則之間存在某種對(duì)應(yīng)關(guān)系即可,這樣就避免了直接傳遞密鑰。
這種新的加密模式被稱為"非對(duì)稱加密算法"。
(1)乙方生成兩把密鑰(公鑰和私鑰)。公鑰是公開(kāi)的,任何人都可以獲得,私鑰則是保密的。
(2)甲方獲取乙方的公鑰,然后用它對(duì)信息加密。
(3)乙方得到加密后的信息,用私鑰解密。
如果公鑰加密的信息只有私鑰解得開(kāi),那么只要私鑰不泄漏,通信就是安全的。
1977年,三位數(shù)學(xué)家Rivest、Shamir 和 Adleman 設(shè)計(jì)了一種算法,可以實(shí)現(xiàn)非對(duì)稱加密。這種算法用他們?nèi)齻€(gè)人的名字命名,叫做RSA算法。從那時(shí)直到現(xiàn)在,RSA算法一直是最廣為使用的"非對(duì)稱加密算法"。毫不夸張地說(shuō),只要有計(jì)算機(jī)網(wǎng)絡(luò)的地方,就有RSA算法。
這種算法非??煽?#xff0c;密鑰越長(zhǎng),它就越難破解。根據(jù)已經(jīng)披露的文獻(xiàn),目前被破解的最長(zhǎng)RSA密鑰是768個(gè)二進(jìn)制位。也就是說(shuō),長(zhǎng)度超過(guò)768位的密鑰,還無(wú)法破解(至少?zèng)]人公開(kāi)宣布)。因此可以認(rèn)為,1024位的RSA密鑰基本安全,2048位的密鑰極其安全。
下面,我就進(jìn)入正題,解釋RSA算法的原理。文章共分成兩部分,今天是第一部分,介紹要用到的四個(gè)數(shù)學(xué)概念。你可以看到,RSA算法并不難,只需要一點(diǎn)數(shù)論知識(shí)就可以理解。
二、互質(zhì)關(guān)系
如果兩個(gè)正整數(shù),除了1以外,沒(méi)有其他公因子,我們就稱這兩個(gè)數(shù)是互質(zhì)關(guān)系(coprime)。比如,15和32沒(méi)有公因子,所以它們是互質(zhì)關(guān)系。這說(shuō)明,不是質(zhì)數(shù)也可以構(gòu)成互質(zhì)關(guān)系。
關(guān)于互質(zhì)關(guān)系,不難得到以下結(jié)論:
1. 任意兩個(gè)質(zhì)數(shù)構(gòu)成互質(zhì)關(guān)系,比如13和61。
2. 一個(gè)數(shù)是質(zhì)數(shù),另一個(gè)數(shù)只要不是前者的倍數(shù),兩者就構(gòu)成互質(zhì)關(guān)系,比如3和10。
3. 如果兩個(gè)數(shù)之中,較大的那個(gè)數(shù)是質(zhì)數(shù),則兩者構(gòu)成互質(zhì)關(guān)系,比如97和57。
4. 1和任意一個(gè)自然數(shù)是都是互質(zhì)關(guān)系,比如1和99。
5. p是大于1的整數(shù),則p和p-1構(gòu)成互質(zhì)關(guān)系,比如57和56。
6. p是大于1的奇數(shù),則p和p-2構(gòu)成互質(zhì)關(guān)系,比如17和15。
三、歐拉函數(shù)
請(qǐng)思考以下問(wèn)題:
任意給定正整數(shù)n,請(qǐng)問(wèn)在小于等于n的正整數(shù)之中,有多少個(gè)與n構(gòu)成互質(zhì)關(guān)系?(比如,在1到8之中,有多少個(gè)數(shù)與8構(gòu)成互質(zhì)關(guān)系?)
計(jì)算這個(gè)值的方法就叫做歐拉函數(shù),以φ(n)表示。在1到8之中,與8形成互質(zhì)關(guān)系的是1、3、5、7,所以 φ(n) = 4。
φ(n) 的計(jì)算方法并不復(fù)雜,但是為了得到最后那個(gè)公式,需要一步步討論。
第一種情況
如果n=1,則 φ(1) = 1 。因?yàn)?與任何數(shù)(包括自身)都構(gòu)成互質(zhì)關(guān)系。
第二種情況
如果n是質(zhì)數(shù),則 φ(n)=n-1 。因?yàn)橘|(zhì)數(shù)與小于它的每一個(gè)數(shù),都構(gòu)成互質(zhì)關(guān)系。比如5與1、2、3、4都構(gòu)成互質(zhì)關(guān)系。
第三種情況
如果n是質(zhì)數(shù)的某一個(gè)次方,即 n = p^k (p為質(zhì)數(shù),k為大于等于1的整數(shù)),則
比如 φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4。
這是因?yàn)橹挥挟?dāng)一個(gè)數(shù)不包含質(zhì)數(shù)p,才可能與n互質(zhì)。而包含質(zhì)數(shù)p的數(shù)一共有p^(k-1)個(gè),即1×p、2×p、3×p、...、p^(k-1)×p,把它們?nèi)コ?#xff0c;剩下的就是與n互質(zhì)的數(shù)。
上面的式子還可以寫成下面的形式:
可以看出,上面的第二種情況是 k=1 時(shí)的特例。
第四種情況
如果n可以分解成兩個(gè)互質(zhì)的整數(shù)之積,
n = p1 × p2
則
φ(n) = φ(p1p2) = φ(p1)φ(p2)
即積的歐拉函數(shù)等于各個(gè)因子的歐拉函數(shù)之積。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。
這一條的證明要用到"中國(guó)剩余定理",這里就不展開(kāi)了,只簡(jiǎn)單說(shuō)一下思路:如果a與p1互質(zhì)(a<p1),b與p2互質(zhì)(b<p2),c與p1p2互質(zhì)(c<p1p2),則c與數(shù)對(duì) (a,b) 是一一對(duì)應(yīng)關(guān)系。由于a的值有φ(p1)種可能,b的值有φ(p2)種可能,則數(shù)對(duì) (a,b) 有φ(p1)φ(p2)種可能,而c的值有φ(p1p2)種可能,所以φ(p1p2)就等于φ(p1)φ(p2)。
第五種情況
因?yàn)槿我庖粋€(gè)大于1的正整數(shù),都可以寫成一系列質(zhì)數(shù)的積。
根據(jù)第4條的結(jié)論,得到
再根據(jù)第3條的結(jié)論,得到
也就等于
這就是歐拉函數(shù)的通用計(jì)算公式。比如,1323的歐拉函數(shù),計(jì)算過(guò)程如下:
四、歐拉定理
歐拉函數(shù)的用處,在于歐拉定理。"歐拉定理"指的是:
如果兩個(gè)正整數(shù)a和n互質(zhì),則n的歐拉函數(shù) φ(n) 可以讓下面的等式成立:
也就是說(shuō),a的φ(n)次方被n除的余數(shù)為1?;蛘哒f(shuō),a的φ(n)次方減去1,可以被n整除。比如,3和7互質(zhì),而7的歐拉函數(shù)φ(7)等于6,所以3的6次方(729)減去1,可以被7整除(728/7=104)。
歐拉定理的證明比較復(fù)雜,這里就省略了。我們只要記住它的結(jié)論就行了。
歐拉定理可以大大簡(jiǎn)化某些運(yùn)算。比如,7和10互質(zhì),根據(jù)歐拉定理,
已知 φ(10) 等于4,所以馬上得到7的4倍數(shù)次方的個(gè)位數(shù)肯定是1。
因此,7的任意次方的個(gè)位數(shù)(例如7的222次方),心算就可以算出來(lái)。
歐拉定理有一個(gè)特殊情況。
假設(shè)正整數(shù)a與質(zhì)數(shù)p互質(zhì),因?yàn)橘|(zhì)數(shù)p的φ(p)等于p-1,則歐拉定理可以寫成
這就是著名的費(fèi)馬小定理。它是歐拉定理的特例。
歐拉定理是RSA算法的核心。理解了這個(gè)定理,就可以理解RSA。
五、模反元素
還剩下最后一個(gè)概念:
如果兩個(gè)正整數(shù)a和n互質(zhì),那么一定可以找到整數(shù)b,使得 ab-1 被n整除,或者說(shuō)ab被n除的余數(shù)是1。
這時(shí),b就叫做a的"模反元素"。
比如,3和11互質(zhì),那么3的模反元素就是4,因?yàn)?(3 × 4)-1 可以被11整除。顯然,模反元素不止一個(gè), 4加減11的整數(shù)倍都是3的模反元素 {...,-18,-7,4,15,26,...},即如果b是a的模反元素,則 b+kn 都是a的模反元素。
歐拉定理可以用來(lái)證明模反元素必然存在。
可以看到,a的 φ(n)-1 次方,就是a的模反元素。
==========================================
好了,需要用到的數(shù)學(xué)工具,全部介紹完了。RSA算法涉及的數(shù)學(xué)知識(shí),就是上面這些,下一次我就來(lái)介紹公鑰和私鑰到底是怎么生成的。
(完)
留言(61條)
建議公式用透明背景看著舒服些,mathjax更好~
// mod 作為運(yùn)算符不該用斜體呀,強(qiáng)迫癥犯了
2013年6月27日 22:35 | # | 引用
歐拉這位數(shù)學(xué)家真的很厲害
2013年6月27日 23:31 | # | 引用
峰哥的技術(shù)文章寫的總是這么深入淺出,大贊
2013年6月28日 03:48 | # | 引用
記得看到說(shuō)1024位也不安全了,估計(jì)已經(jīng)或者接近被破解了。
而且政府和法院可以命令企業(yè)提供私鑰的吧。
2013年6月28日 11:05 | # | 引用
快點(diǎn)出二!我正期待這類文章呢!
2013年6月28日 15:15 | # | 引用
建議使用 MathJax,瀏覽器中顯示數(shù)學(xué)公式會(huì)好看得多。樣例: http://www.mathjax.org/demos/mathml-samples/。
2013年6月28日 21:53 | # | 引用
期待下一篇。樓主很專業(yè)。希望馬上看到樓主的下一篇。
2013年6月29日 11:55 | # | 引用
很喜歡、很佩服你講解技術(shù)的方式,深入淺出,娓娓道來(lái)。也很喜歡你的博客網(wǎng)站的風(fēng)格,樸素但是有內(nèi)容,非常實(shí)在。
順便請(qǐng)教一下,你的博客是采用哪個(gè)平臺(tái)呢?還是自己開(kāi)發(fā)的?就像你的關(guān)于github和Jekll搭建博客的文章,你的博客也是按照這個(gè)方式組織的嗎?
謝謝!
2013年6月30日 00:01 | # | 引用
"這是因?yàn)橹挥挟?dāng)一個(gè)數(shù)不包含質(zhì)數(shù)p,才可能與n互質(zhì)。而包含質(zhì)數(shù)p的數(shù)一共有p^(k-1)個(gè),即1×p、2×p、3×p、...、p^(k-1)×p,把它們?nèi)コ?#xff0c;剩下的就是與n互質(zhì)的數(shù)。"
雖然很容易推導(dǎo),但是這句話這樣說(shuō)應(yīng)該是有邏輯問(wèn)題。前面是"可能",后面是"就是"。
2013年7月 1日 00:45 | # | 引用
歐拉定理找本高等數(shù)學(xué)的書(shū)就能知道了,的確有點(diǎn)復(fù)雜,感覺(jué)不必在這里詳細(xì)介紹,囧。
我以前也寫過(guò)一篇簡(jiǎn)單的筆記:http://jakwings.is-programmer.com/posts/29107.html
公鑰和私鑰的來(lái)源簡(jiǎn)單來(lái)說(shuō)就是下面這樣吧,當(dāng)然具體是怎么把它們復(fù)雜化我就不清楚了,希望下次你能詳細(xì)講到。:)
公鑰:w, n
私鑰:p, q, Φ(n), d
2013年7月 1日 12:08 | # | 引用
深入淺出,我當(dāng)時(shí)做網(wǎng)絡(luò)安全的時(shí)候還專門研究了這個(gè)東西呢,現(xiàn)在忘了很多,不過(guò)看起來(lái)依然很親切。
2013年7月 2日 13:15 | # | 引用
早上查看微信,看到推薦的這篇文章.下午查詢https相關(guān)知識(shí),又來(lái)到博主這里,實(shí)在是太巧了.
謝謝樓主的分享,非常詳細(xì),很是受用.
2013年7月 5日 17:32 | # | 引用
有點(diǎn)疑問(wèn)
第五種情況中 “再根據(jù)第3條的結(jié)論,得到”使用第3條的條件應(yīng)為“P(k1,1)為質(zhì)數(shù)的某一個(gè)次方,且次冪大于1”,即P(k1,1)不是質(zhì)數(shù)
但第五條的題設(shè)是“因?yàn)槿我庖粋€(gè)大于1的正整數(shù),都可以寫成一系列質(zhì)數(shù)的積。”
則P(k1,1)為質(zhì)數(shù),與第三條的條件不符,不能用第三條吧?
2013年7月 5日 22:03 | # | 引用
再看了一下感覺(jué)歐拉函數(shù)中第三條“k為大于1的整數(shù)”可以改為“k為大于或等于1的整數(shù)”
2013年7月 5日 22:19 | # | 引用
To Viko:
謝謝指出,已經(jīng)改過(guò)來(lái)了。
2013年7月 6日 06:44 | # | 引用
您好博主,對(duì)于第四種情況,我也有點(diǎn)疑問(wèn):
"由于a的值有φ(p1)種可能,b的值有φ(p2)種可能,則數(shù)對(duì) (a,b) 有φ(p1)φ(p2)種可能,而c的值有φ(p1p2)種可能,所以φ(p1p2)就等于φ(p1)φ(p2)。"
這里我不太理解的是,9與8是互質(zhì)的:
φ(8)有4種a可能:1 3 5 7
φ(9)有6種b可能:1 2 4 5 7 8
φ(8*9) = φ(72)真的有24(4*6)種c(對(duì)應(yīng)[a,b])可能嗎?
如果取a=3 b=2 而c=a*b=3*2=6 并非是8×9=72的互質(zhì)數(shù)呀
2013年7月 9日 21:21 | # | 引用
引用米格的發(fā)言:
很喜歡、很佩服你講解技術(shù)的方式,深入淺出,娓娓道來(lái)。也很喜歡你的博客網(wǎng)站的風(fēng)格,樸素但是有內(nèi)容,非常實(shí)在。
順便請(qǐng)教一下,你的博客是采用哪個(gè)平臺(tái)呢?還是自己開(kāi)發(fā)的?就像你的關(guān)于github和Jekll搭建博客的文章,你的博客也是按照這個(gè)方式組織的嗎?
謝謝!
風(fēng)格是stylesheet決定的, 內(nèi)容是作者的, 與平臺(tái)何關(guān)呢?
2013年7月10日 15:40 | # | 引用
To hilojack:
c 是(a,b)的函數(shù),但不一定等于 a*b ,比如c可以等于2a+b。
2013年7月10日 18:46 | # | 引用
我想請(qǐng)問(wèn),因?yàn)閑和d都非常大,那對(duì)于加解密的冪運(yùn)算取模是不是速度都很慢呢?
2013年7月11日 11:14 | # | 引用
沒(méi)完全看懂,看來(lái)我得再加強(qiáng)理論學(xué)習(xí)。
2013年7月17日 09:32 | # | 引用
有點(diǎn)疑問(wèn)
第三種情況中說(shuō)“只有當(dāng)一個(gè)數(shù)不包含質(zhì)數(shù)p,才可能與n互質(zhì)”,這個(gè)好理解,但是為什么把它們?nèi)コ?#xff0c;剩下的就是與n互質(zhì)的數(shù)呢?
2013年7月22日 21:58 | # | 引用
引用xfq的發(fā)言:
有點(diǎn)疑問(wèn)
第三種情況中說(shuō)“只有當(dāng)一個(gè)數(shù)不包含質(zhì)數(shù)p,才可能與n互質(zhì)”,這個(gè)好理解,但是為什么把它們?nèi)コ?#xff0c;剩下的就是與n互質(zhì)的數(shù)呢?
這個(gè)情況是針對(duì)n=p^k形式,n只包含質(zhì)因子p,如果一個(gè)數(shù)不包含質(zhì)因子p,那顯然不會(huì)和n有共同的質(zhì)因子,當(dāng)然互質(zhì)了
2013年8月16日 13:37 | # | 引用
“因此,7的任意次方的個(gè)位數(shù)(例如7的222次方),心算就可以算出來(lái)”
7的222次方=7的2次方*7的(4*55)次方,下面該怎么算呢?謝謝~
2014年1月 2日 13:55 | # | 引用
引用趙三的發(fā)言:
“因此,7的任意次方的個(gè)位數(shù)(例如7的222次方),心算就可以算出來(lái)”
7的222次方=7的2次方*7的(4*55)次方,下面該怎么算呢?謝謝~
7的2次方個(gè)位數(shù)9, 7的(4*55)次方 個(gè)位數(shù)1(1^55) 9×1=9
2014年1月 2日 16:09 | # | 引用
我高等數(shù)學(xué)中沒(méi)有這個(gè)歐拉定理啊,歐拉定理有很多??戳诉@篇文章我才知道費(fèi)馬小定理原來(lái)是歐拉定理中的特殊情況,真高端!
2014年2月18日 21:08 | # | 引用
圖片大多數(shù)掛掉了!
2014年3月 3日 11:15 | # | 引用
我是今年的應(yīng)屆畢業(yè)生,畢業(yè)論文就是關(guān)于RSA算法的,在網(wǎng)頁(yè)上看到阮先生的這篇文章,受益匪淺。因?yàn)楸旧韺?duì)于數(shù)學(xué)并不擅長(zhǎng),希望可以借鑒一下阮先生的這篇文章。希望能夠得到您的許可。
2014年3月 5日 10:43 | # | 引用
謝謝一峰!想了解 RSA 很長(zhǎng)時(shí)間了,一直不得要領(lǐng),今天看到了這篇文章和后續(xù)的(二),馬上看完記筆記,醍醐灌頂,受益匪淺!
謝謝一峰!
2014年3月18日 17:02 | # | 引用
引用小白的發(fā)言:
記得看到說(shuō)1024位也不安全了,估計(jì)已經(jīng)或者接近被破解了。
而且政府和法院可以命令企業(yè)提供私鑰的吧。
現(xiàn)在都有人急著用2048了。當(dāng)然量子計(jì)算機(jī)一出現(xiàn)RSA就是浮云了。
2014年5月13日 14:38 | # | 引用
已經(jīng)看暈了.
2014年7月 3日 10:44 | # | 引用
公式圖片好像都不顯示了...
2014年10月15日 10:55 | # | 引用
你好,這篇文章的圖片貌似都掛掉了,影響了閱讀質(zhì)量哦。
2014年10月17日 10:11 | # | 引用
引用Viko的發(fā)言:
第五種情況中 “再根據(jù)第3條的結(jié)論,得到”使用第3條的條件應(yīng)為“P(k1,1)為質(zhì)數(shù)的某一個(gè)次方,且次冪大于1”,即P(k1,1)不是質(zhì)數(shù)
但第五條的題設(shè)是“因?yàn)槿我庖粋€(gè)大于1的正整數(shù),都可以寫成一系列質(zhì)數(shù)的積?!?/p>
則P(k1,1)為質(zhì)數(shù),與第三條的條件不符,不能用第三條吧?
那如果該數(shù)不是某個(gè)質(zhì)數(shù)的次方呢,即不符合第三種情況的條件呢?根據(jù)3和5推出的式子還成立么(。?д?。)。
PS:感謝博主的耐心解釋~(???)~
2014年10月18日 18:09 | # | 引用
公式不顯示啦~~~~
2014年11月24日 14:03 | # | 引用
圖掛啦~~
2014年11月26日 22:31 | # | 引用
我有直覺(jué),只要翻墻那些圖就會(huì)出來(lái)
2014年11月27日 13:30 | # | 引用
剛試了一下,翻墻后確實(shí)出來(lái)了
昨天晚上看到最后,最關(guān)鍵的地方,結(jié)果圖全部都是X
現(xiàn)在才看到,有種非常不爽的感覺(jué)。
2014年11月27日 13:40 | # | 引用
引用Dude的發(fā)言:
現(xiàn)在都有人急著用2048了。當(dāng)然量子計(jì)算機(jī)一出現(xiàn)RSA就是浮云了。
用8192bit是不是喪心病狂的表現(xiàn)
2014年12月12日 06:09 | # | 引用
阮哥,為什么圖片沒(méi)有了
2015年1月24日 13:19 | # | 引用
引用WT的發(fā)言:
阮哥,為什么圖片沒(méi)有了
圖片在這個(gè)網(wǎng)站上,http://chart.googleapis.com/chart,看到URL中的google你就知道為什么了
2015年2月 3日 18:07 | # | 引用
>> 任意給定正整數(shù)n,請(qǐng)問(wèn)在小于等于n的正整數(shù)之中,有多少個(gè)與n構(gòu)成互質(zhì)關(guān)系?(比如,在1到8之中,有多少個(gè)數(shù)與8構(gòu)成互質(zhì)關(guān)系?)
計(jì)算這個(gè)值的方法就叫做歐拉函數(shù)
--
>> 如果n是質(zhì)數(shù),則 φ(n)=n-1 。因?yàn)橘|(zhì)數(shù)與小于它的每一個(gè)數(shù),都構(gòu)成互質(zhì)關(guān)系。
這兩處定義出入
2015年2月13日 22:05 | # | 引用
太棒了!很有心得!感謝分享!
2015年3月16日 06:01 | # | 引用
看了感覺(jué)可以 不錯(cuò)的文章
2015年3月18日 13:52 | # | 引用
引用clpszpp的發(fā)言:
圖片在這個(gè)網(wǎng)站上,http://chart.googleapis.com/chart,看到URL中的google你就知道為什么了
天朝上國(guó)!悲哀
2015年4月 1日 11:06 | # | 引用
歐拉定理的公式看不到了!_(:з」∠)_
2015年4月 2日 22:57 | # | 引用
看著看著就暈了的飄過(guò)
2015年4月 8日 15:25 | # | 引用
發(fā)明非對(duì)稱加密的科學(xué)家 好像甘道夫
2015年4月26日 09:11 | # | 引用
果然需要翻墻才能看圖片。好文章贊一個(gè)。
2015年5月25日 16:23 | # | 引用
下次再來(lái)繼續(xù)看。。。
2015年6月 6日 10:04 | # | 引用
今天在看到,原來(lái)早在1973年和RSA等效的算法已經(jīng)被一個(gè)英國(guó)情報(bào)部門工作的數(shù)學(xué)家Clifford Cocks弄出來(lái)了,只是由于工作性質(zhì),知道1997年他的這部分工作才解密,4年后RSA三人才獨(dú)立重新發(fā)明這個(gè)算法,還是Whitfield Diffie 和 Martin Hellman兩個(gè)人的前期工作下(而這兩人的“前期”工作也后于Clifford Cocks),這樣Cocks的工作雖然沒(méi)有直接帶來(lái)革命,但作為一個(gè)數(shù)學(xué)家的成就,還有這個(gè)故事本身的趣味性,感覺(jué)都值得一提,如果阮先生以后要更新這篇文章或者RSA相關(guān)內(nèi)容的不妨看看
2015年8月 3日 16:37 | # | 引用
看來(lái)你的文章,對(duì)RSA算法講解很到位,準(zhǔn)備在公司培訓(xùn)采用你的資料,謝謝你。
2015年8月22日 22:42 | # | 引用
_(:зゝ∠)_ 看《離散數(shù)學(xué)》看到這里,不太明白,謝謝博主的文章
2015年9月29日 21:21 | # | 引用
條理很清晰,十分感謝!!
2015年10月 4日 16:09 | # | 引用
圖掛了
2016年1月21日 18:47 | # | 引用
阮哥,既然這個(gè)私鑰那么重要,那么在開(kāi)發(fā)中怎樣保護(hù)私鑰呢?
2016年3月18日 14:35 | # | 引用
要翻墻可以把圖片顯示出來(lái)。。翻墻怎么辦?自己想辦法
2016年3月30日 09:37 | # | 引用
講得真好,本來(lái)以為加密都是高大上的東西,原來(lái)核心原理并不復(fù)雜,再次感慨?dāng)?shù)學(xué)的神奇!
2016年4月22日 12:29 | # | 引用
有人說(shuō)量子計(jì)算機(jī)出現(xiàn)將使得它失效,可是他沒(méi)想到,量子計(jì)算機(jī)同樣可以出題目,它算出來(lái)的題目,它自己解起來(lái)要多久....
2016年5月 2日 17:40 | # | 引用
有一個(gè)相關(guān)的問(wèn)題,publickey 和 publickey token 是否有對(duì)應(yīng)關(guān)系,或者通過(guò)某個(gè)工具可否查看兩者是否匹配?
2016年5月15日 22:25 | # | 引用
第二種情況:
“而包含質(zhì)數(shù)p的數(shù)一共有p^(k-1)個(gè),即1×p、2×p、3×p、...、p^(k-1)×p,把它們?nèi)コ?#xff0c;剩下的就是與n互質(zhì)的數(shù)”
這里有錯(cuò)誤,有p^(k-1)個(gè)質(zhì)數(shù)是對(duì)的,但是1×p、2×p、...應(yīng)該是p、p^2...
2016年5月30日 17:42 | # | 引用
包含質(zhì)數(shù)p的數(shù),也就是說(shuō)p是這個(gè)數(shù)的因數(shù)。毫無(wú)疑問(wèn),p都是1*p, 2*p, 3*p的因數(shù)。所以原文并沒(méi)有錯(cuò)。
2016年6月15日 10:13 | # | 引用
總結(jié)
- 上一篇: 移除 RSA-4096 Ransomwa
- 下一篇: 29 个你必须知道的 Linux 命令