RSA演算法原理

minjialong發表於2020-12-09


RSA演算法原理

如果你問我,哪一種演算法最重要?我可能會回答“公鑰加密演算法”。因為它是計算機通訊安全的基石,保證了加密資料不會被破解。你可以想象一下,信用卡交易被破解的後果。

進入正題之前,我先簡單介紹一下,什麼是”公鑰加密演算法”。

一、一點歷史

1976年以前,所有的加密方法都是同一種模式:

(1)甲方選擇某一種加密規則,對資訊進行加密;

(2)乙方使用同一種規則,對資訊進行解密。

由於加密和解密使用同樣規則(簡稱”金鑰”),這被稱為“對稱加密演算法”(Symmetric-key algorithm)。

這種加密模式有一個最大弱點:甲方必須把加密規則告訴乙方,否則無法解密。儲存和傳遞金鑰,就成了最頭疼的問題。

RSA演算法原理

1976年,兩位美國計算機學家Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構思,可以在不直接傳遞金鑰的情況下,完成解密。這被稱為“Diffie-Hellman金鑰交換演算法”。這個演算法啟發了其他科學家。人們認識到,加密和解密可以使用不同的規則,只要這兩種規則之間存在某種對應關係即可,這樣就避免了直接傳遞金鑰。

這種新的加密模式被稱為”非對稱加密演算法”。

(1)乙方生成兩把金鑰(公鑰和私鑰)。公鑰是公開的,任何人都可以獲得,私鑰則是保密的。

(2)甲方獲取乙方的公鑰,然後用它對資訊加密。

(3)乙方得到加密後的資訊,用私鑰解密。

如果公鑰加密的資訊只有私鑰解得開,那麼只要私鑰不洩漏,通訊就是安全的。

RSA演算法原理

1977年,三位數學家Rivest、Shamir 和 Adleman 設計了一種演算法,可以實現非對稱加密。這種演算法用他們三個人的名字命名,叫做RSA演算法。從那時直到現在,RSA演算法一直是最廣為使用的”非對稱加密演算法”。毫不誇張地說,只要有計算機網路的地方,就有RSA演算法。

這種演算法非常可靠,金鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長RSA金鑰是768個二進位制位。也就是說,長度超過768位的金鑰,還無法破解(至少沒人公開宣佈)。因此可以認為,1024位的RSA金鑰基本安全,2048位的金鑰極其安全。

下面,我就進入正題,解釋RSA演算法的原理。文章共分成兩部分,今天是第一部分,介紹要用到的四個數學概念。你可以看到,RSA演算法並不難,只需要一點數論知識就可以理解。

二、互質關係

如果兩個正整數,除了1以外,沒有其他公因子,我們就稱這兩個數是互質關係(coprime)。比如,15和32沒有公因子,所以它們是互質關係。這說明,不是質數也可以構成互質關係。

關於互質關係,不難得到以下結論:

1. 任意兩個質數構成互質關係,比如13和61。

2. 一個數是質數,另一個數只要不是前者的倍數,兩者就構成互質關係,比如3和10。

3. 如果兩個數之中,較大的那個數是質數,則兩者構成互質關係,比如97和57。

4. 1和任意一個自然數是都是互質關係,比如1和99。

5. p是大於1的整數,則p和p-1構成互質關係,比如57和56。

6. p是大於1的奇數,則p和p-2構成互質關係,比如17和15。

三、尤拉函式

請思考以下問題:

任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關係?(比如,在1到8之中,有多少個數與8構成互質關係?)

計算這個值的方法就叫做尤拉函式,以φ(n)表示。在1到8之中,與8形成互質關係的是1、3、5、7,所以 φ(n) = 4。

φ(n) 的計算方法並不複雜,但是為了得到最後那個公式,需要一步步討論。

第一種情況

如果n=1,則 φ(1) = 1 。因為1與任何數(包括自身)都構成互質關係。

第二種情況

如果n是質數,則 φ(n)=n-1 。因為質數與小於它的每一個數,都構成互質關係。比如5與1、2、3、4都構成互質關係。

第三種情況

如果n是質數的某一個次方,即 n = p^k (p為質數,k為大於等於1的整數),則

RSA演算法原理

比如 φ(8) = φ(2^3) =2^3 – 2^2 = 8 -4 = 4。

這是因為只有當一個數不包含質數p,才可能與n互質。而包含質數p的數一共有p^(k-1)個,即1×p、2×p、3×p、…、p^(k-1)×p,把它們去除,剩下的就是與n互質的數。

上面的式子還可以寫成下面的形式:

RSA演算法原理

可以看出,上面的第二種情況是 k=1 時的特例。

第四種情況

如果n可以分解成兩個互質的整數之積,

  n = p1 × p2

  φ(n) = φ(p1p2) = φ(p1)φ(p2)

即積的尤拉函式等於各個因子的尤拉函式之積。比如,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。

這一條的證明要用到“中國剩餘定理”,這裡就不展開了,只簡單說一下思路:如果a與p1互質(a<p1),b與p2互質(b<p2),c與p1p2互質(c<p1p2),則c與數對 (a,b) 是一一對應關係。由於a的值有φ(p1)種可能,b的值有φ(p2)種可能,則數對 (a,b) 有φ(p1)φ(p2)種可能,而c的值有φ(p1p2)種可能,所以φ(p1p2)就等於φ(p1)φ(p2)。

第五種情況

因為任意一個大於1的正整數,都可以寫成一系列質數的積。

RSA演算法原理

根據第4條的結論,得到

RSA演算法原理

再根據第3條的結論,得到

RSA演算法原理

也就等於

RSA演算法原理

這就是尤拉函式的通用計算公式。比如,1323的尤拉函式,計算過程如下:

RSA演算法原理

四、尤拉定理

尤拉函式的用處,在於尤拉定理。”尤拉定理”指的是:

如果兩個正整數a和n互質,則n的尤拉函式 φ(n) 可以讓下面的等式成立:

RSA演算法原理

也就是說,a的φ(n)次方被n除的餘數為1。或者說,a的φ(n)次方減去1,可以被n整除。比如,3和7互質,而7的尤拉函式φ(7)等於6,所以3的6次方(729)減去1,可以被7整除(728/7=104)。

尤拉定理的證明比較複雜,這裡就省略了。我們只要記住它的結論就行了。

尤拉定理可以大大簡化某些運算。比如,7和10互質,根據尤拉定理,

RSA演算法原理

已知 φ(10) 等於4,所以馬上得到7的4倍數次方的個位數肯定是1。

RSA演算法原理

因此,7的任意次方的個位數(例如7的222次方),心算就可以算出來。

尤拉定理有一個特殊情況。

假設正整數a與質數p互質,因為質數p的φ(p)等於p-1,則尤拉定理可以寫成

RSA演算法原理

這就是著名的費馬小定理。它是尤拉定理的特例。

尤拉定理是RSA演算法的核心。理解了這個定理,就可以理解RSA。

五、模反元素

還剩下最後一個概念:

如果兩個正整數a和n互質,那麼一定可以找到整數b,使得 ab-1 被n整除,或者說ab被n除的餘數是1。

RSA演算法原理

這時,b就叫做a的“模反元素”

比如,3和11互質,那麼3的模反元素就是4,因為 (3 × 4)-1 可以被11整除。顯然,模反元素不止一個, 4加減11的整數倍都是3的模反元素 {…,-18,-7,4,15,26,…},即如果b是a的模反元素,則 b+kn 都是a的模反元素。

尤拉定理可以用來證明模反元素必然存在。

RSA演算法原理

可以看到,a的 φ(n)-1 次方,就是a的模反元素。

==========================================

好了,需要用到的數學工具,全部介紹完了。RSA演算法涉及的數學知識,就是上面這些,下一次我就來介紹公鑰和私鑰到底是怎麼生成的。

有了這些知識,我們就可以看懂RSA演算法。這是目前地球上最重要的加密演算法。

RSA演算法原理

六、金鑰生成的步驟

我們通過一個例子,來理解RSA演算法。假設愛麗絲要與鮑勃進行加密通訊,她該怎麼生成公鑰和私鑰呢?

RSA演算法原理

第一步,隨機選擇兩個不相等的質數p和q。

愛麗絲選擇了61和53。(實際應用中,這兩個質數越大,就越難破解。)

第二步,計算p和q的乘積n。

愛麗絲就把61和53相乘。

  n = 61×53 = 3233

n的長度就是金鑰長度。3233寫成二進位制是110010100001,一共有12位,所以這個金鑰就是12位。實際應用中,RSA金鑰一般是1024位,重要場合則為2048位。

第三步,計算n的尤拉函式φ(n)。

根據公式:

  φ(n) = (p-1)(q-1)

愛麗絲算出φ(3233)等於60×52,即3120。

第四步,隨機選擇一個整數e,條件是1< e < φ(n),且e與φ(n) 互質。

愛麗絲就在1到3120之間,隨機選擇了17。(實際應用中,常常選擇65537。)

第五步,計算e對於φ(n)的模反元素d。

所謂“模反元素”就是指有一個整數d,可以使得ed被φ(n)除的餘數為1。

  ed ≡ 1 (mod φ(n))

這個式子等價於

  ed – 1 = kφ(n)

於是,找到模反元素d,實質上就是對下面這個二元一次方程求解。

  ex + φ(n)y = 1

已知 e=17, φ(n)=3120,

  17x + 3120y = 1

這個方程可以用“擴充套件歐幾里得演算法”求解,此處省略具體過程。總之,愛麗絲算出一組整數解為 (x,y)=(2753,-15),即 d=2753。

至此所有計算完成。

第六步,將n和e封裝成公鑰,n和d封裝成私鑰。

在愛麗絲的例子中,n=3233,e=17,d=2753,所以公鑰就是 (3233,17),私鑰就是(3233, 2753)。

實際應用中,公鑰和私鑰的資料都採用ASN.1格式表達(例項)。

七、RSA演算法的可靠性

回顧上面的金鑰生成步驟,一共出現六個數字:

p
q
n
φ(n)
e
d

這六個數字之中,公鑰用到了兩個(n和e),其餘四個數字都是不公開的。其中最關鍵的是d,因為n和d組成了私鑰,一旦d洩漏,就等於私鑰洩漏。

那麼,有無可能在已知n和e的情況下,推匯出d?

(1)ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。

(2)φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。

(3)n=pq。只有將n因數分解,才能算出p和q。

結論:如果n可以被因數分解,d就可以算出,也就意味著私鑰被破解。

可是,大整數的因數分解,是一件非常困難的事情。目前,除了暴力破解,還沒有發現別的有效方法。維基百科這樣寫道:

“對極大整數做因數分解的難度決定了RSA演算法的可靠性。換言之,對一極大整數做因數分解愈困難,RSA演算法愈可靠。

假如有人找到一種快速因數分解的演算法,那麼RSA的可靠性就會極度下降。但找到這樣的演算法的可能性是非常小的。今天只有短的RSA金鑰才可能被暴力破解。到2008年為止,世界上還沒有任何可靠的攻擊RSA演算法的方式。

只要金鑰長度足夠長,用RSA加密的資訊實際上是不能被解破的。”

舉例來說,你可以對3233進行因數分解(61×53),但是你沒法對下面這個整數進行因數分解。

12301866845301177551304949
58384962720772853569595334
79219732245215172640050726
36575187452021997864693899
56474942774063845925192557
32630345373154826850791702
61221429134616704292143116
02221240479274737794080665
351419597459856902143413

它等於這樣兩個質數的乘積:

33478071698956898786044169
84821269081770479498371376
85689124313889828837938780
02287614711652531743087737
814467999489
×
36746043666799590428244633
79962795263227915816434308
76426760322838157396665112
79233373417143396810270092
798736308917

事實上,這大概是人類已經分解的最大整數(232個十進位制位,768個二進位制位)。比它更大的因數分解,還沒有被報導過,因此目前被破解的最長RSA金鑰就是768位。

八、加密和解密

有了公鑰和金鑰,就能進行加密和解密了。

(1)加密要用公鑰 (n,e)

假設鮑勃要向愛麗絲髮送加密資訊m,他就要用愛麗絲的公鑰 (n,e) 對m進行加密。這裡需要注意,m必須是整數(字串可以取ascii值或unicode值),且m必須小於n。

所謂”加密”,就是算出下式的c:

  me ≡ c (mod n)

愛麗絲的公鑰是 (3233, 17),鮑勃的m假設是65,那麼可以算出下面的等式:

  6517 ≡ 2790 (mod 3233)

於是,c等於2790,鮑勃就把2790發給了愛麗絲。

(2)解密要用私鑰(n,d)

愛麗絲拿到鮑勃發來的2790以後,就用自己的私鑰(3233, 2753) 進行解密。可以證明,下面的等式一定成立:

  cd ≡ m (mod n)

也就是說,c的d次方除以n的餘數為m。現在,c等於2790,私鑰是(3233, 2753),那麼,愛麗絲算出

  27902753 ≡ 65 (mod 3233)

因此,愛麗絲知道了鮑勃加密前的原文就是65。

至此,”加密–解密”的整個過程全部完成。

我們可以看到,如果不知道d,就沒有辦法從c求出m。而前面已經說過,要知道d就必須分解n,這是極難做到的,所以RSA演算法保證了通訊安全。

你可能會問,公鑰(n,e) 只能加密小於n的整數m,那麼如果要加密大於n的整數,該怎麼辦?有兩種解決方法:一種是把長資訊分割成若干段短訊息,每段分別加密;另一種是先選擇一種”對稱性加密演算法”(比如DES),用這種演算法的金鑰加密資訊,再用RSA公鑰加密DES金鑰。

九、私鑰解密的證明

最後,我們來證明,為什麼用私鑰解密,一定可以正確地得到m。也就是證明下面這個式子:

  cd ≡ m (mod n)

因為,根據加密規則

  me ≡ c (mod n)

於是,c可以寫成下面的形式:

  c = me – kn

將c代入要我們要證明的那個解密規則:

  (me – kn)d ≡ m (mod n)

它等同於求證

  med ≡ m (mod n)

由於

  ed ≡ 1 (mod φ(n))

所以

  ed = hφ(n)+1

將ed代入:

  mhφ(n)+1 ≡ m (mod n)

接下來,分成兩種情況證明上面這個式子。

(1)m與n互質。

根據尤拉定理,此時

  mφ(n) ≡ 1 (mod n)

得到

  (mφ(n))h × m ≡ m (mod n)

原式得到證明。

(2)m與n不是互質關係。

此時,由於n等於質數p和q的乘積,所以m必然等於kp或kq。

以 m = kp為例,考慮到這時k與q必然互質,則根據尤拉定理,下面的式子成立:

  (kp)q-1 ≡ 1 (mod q)

進一步得到

  [(kp)q-1]h(p-1) × kp ≡ kp (mod q)

  (kp)ed ≡ kp (mod q)

將它改寫成下面的等式

  (kp)ed = tq + kp

這時t必然能被p整除,即 t=t’p

  (kp)ed = t’pq + kp

因為 m=kp,n=pq,所以

  med ≡ m (mod n)

原式得到證明。

相關文章