RSA算法
一.基础知识
1.互质的关系
2.取余操作
java/python代码
a%b = 3
3.欧拉函数
定义-给定正整数n,小于n的正整数中有多少个与n互质?
4.欧拉函数的性质
5.欧拉定理
6.费马小定理
7.模逆,模反的概念
模逆的存在性
二.RSA算法流程
1.选两个质数 p q
2.n=p * q
3.计算欧拉函数 phiN = phi n = (p-1)(q-1)
4.选一个与phiN 互质的数 e 一般选 65537
5.计算e 对于 phiN的模反 d
至此我们得到有以下参数
参数 | 含义 |
---|---|
质数 | |
质数 | |
与互为模逆 |
结果
公钥(n,e)
私钥(n,d) 或者 (n,p,q)
加密,解密过程
加密
解密
证明过程
待补充
加解密思考
攻击方只有公钥 (n,e),攻破私钥,需要参数d或者phiN,此时就需要因式分解得到 p 和 q才能得到phiN,d
因此是否能攻破私钥取决于质数因数分解的效率
待遗留的事项
1.欧拉函数性质证明
2.欧拉定理证明
3.模反计算
辗转相除法/扩展欧几里德算法
4.最后加密算法怎么优化-蒙哥马利幂模运算
python RSA 代码
点击查看代码
# -*- coding: utf-8 -*-
if __name__ == "__main__":
p = 103 # P Q都是质数
q = 107
N = p * q
M = (q - 1) * (p - 1)
PublicEnKey = 47 # 找一个与M互为质数的整数
print("p=" + str(p))
print("q=" + str(q))
print("N=" + str(N))
print("M=" + str(M))
print("PublicEnKey=" + str(PublicEnKey))
PrivateDeKey = 0
for i in range(1, 10000):
x = (PublicEnKey * i) % M
y = 1
if x == y:
PrivateDeKey = i
print("PrivateDeKey=" + str(PrivateDeKey))
text = 2440
print("Text=" + str(text))
# EncryptÏ
enText = text ** PublicEnKey % N
print("EnCryptedText=" + str(enText))
# Decrypt
deText = enText ** PrivateDeKey % N
print("DeCryptedText=" + str(deText))
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· .NET10 - 预览版1新功能体验(一)