若是你問我,哪種算法最重要?算法
我可能會回答"公鑰加密算法"。安全
由於它是計算機通訊安全的基石,保證了加密數據不會被破解。你能夠想象一下,信用卡交易被破解的後果。網絡
進入正題以前,我先簡單介紹一下,什麼是"公鑰加密算法"。函數
1、一點歷史加密
1976 年之前,全部的加密方法都是同一種模式:計算機網絡
(1)甲方選擇某一種加密規則,對信息進行加密;設計
(2)乙方使用同一種規則,對信息進行解密。3d
因爲加密和解密使用一樣規則(簡稱"密鑰"),這被稱爲"對稱加密算法"(Symmetric-key algorithm)。blog
這種加密模式有一個最大弱點:甲方必須把加密規則告訴乙方,不然沒法解密。保存和傳遞密鑰,就成了最頭疼的問題。ip
1976 年,兩位美國計算機學家 Whitfield Diffie 和 Martin Hellman,提出了一種嶄新構思,能夠在不直接傳遞密鑰的狀況下,完成解密。這被稱爲"Diffie-Hellman 密鑰交換算法"。這個算法啓發了其餘科學家。人們認識到,加密和解密可使用不一樣的規則,只要這兩種規則之間存在某種對應關係便可,這樣就避免了直接傳遞密鑰。
這種新的加密模式被稱爲"非對稱加密算法"。
(1)乙方生成兩把密鑰(公鑰和私鑰)。公鑰是公開的,任何人均可以得到,私鑰則是保密的。
(2)甲方獲取乙方的公鑰,而後用它對信息加密。
(3)乙方獲得加密後的信息,用私鑰解密。
若是公鑰加密的信息只有用私鑰解開,那麼只要私鑰不泄漏,通訊就是安全的。
1977 年,三位數學家 Rivest、Shamir 和 Adleman 設計了一種算法,能夠實現非對稱加密。這種算法用他們三我的的名字命名,叫作 RSA 算法。從那時直到如今,RSA 算法一直是最廣爲使用的"非對稱加密算法"。絕不誇張地說,只要有計算機網絡的地方,就有 RSA 算法。
這種算法很是可靠,密鑰越長,它就越難破解。根據已經披露的文獻,目前被破解的最長 RSA 密鑰是 768 個二進制位。也就是說,長度超過 768 位的密鑰,還沒法破解(至少沒人公開宣佈)。所以能夠認爲,1024 位的 RSA 密鑰基本安全,2048 位的密鑰極其安全。
下面,我就進入正題,解釋 RSA 算法的原理。文章共分紅兩部分,今天是第一部分,介紹要用到的四個數學概念。你能夠看到,RSA 算法並不難,只須要一點數論知識就能夠理解。
2、互質關係
若是兩個正整數,除了 1 之外,沒有其餘公因子,咱們就稱這兩個數是互質關係(coprime)。好比,15 和 32 沒有公因子,因此它們是互質關係。這說明,不是質數也能夠構成互質關係。
關於互質關係,不可貴到如下結論:
1. 任意兩個質數構成互質關係,好比 13 和 61。
2. 一個數是質數,另外一個數只要不是前者的倍數,二者就構成互質關係,好比 3 和 10。
3. 若是兩個數之中,較大的那個數是質數,則二者構成互質關係,好比 97 和 57。
4. 1 和任意一個天然數是都是互質關係,好比 1 和 99。
5. p 是大於 1 的整數,則p和p-1 構成互質關係,好比 57 和 56。
6. p 是大於 1 的奇數,則p和p-2 構成互質關係,好比 17 和 15。
3、歐拉函數
請思考如下問題:
任意給定正整數n,請問在小於等於n的正整數之中,有多少個與n構成互質關係?(好比,在 1 到 8 之中,有多少個數與 8 構成互質關係?)
計算這個值的方法就叫作歐拉函數,以φ(n)表示。在 1 到 8 之中,與 8 造成互質關係的是一、三、五、7,因此 φ(n) = 4。
φ(n) 的計算方法並不複雜,可是爲了獲得最後那個公式,須要一步步討論。
第一種狀況
若是n=1,則 φ(1) = 1 。由於 1 與任何數(包括自身)都構成互質關係。
第二種狀況
若是n是質數,則 φ(n)=n-1 。由於質數與小於它的每個數,都構成互質關係。好比 5 與一、二、三、4 都構成互質關係。
第三種狀況
若是n是質數的某一個次方,即 n = p^k (p爲質數,k爲大於 1 的整數),則
好比 φ(8) = φ(2^3) =2^3 - 2^2 = 8 -4 = 4。
這是由於只有當一個數不包含質數p,纔可能與n互質。而包含質數p的數一共有p^(k-1) 個,即1×p、2×p、3×p、...、p^(k-1)×p,把它們去除,剩下的就是與n互質的數。
上面的式子還能夠寫成下面的形式:
第四種狀況
若是n能夠分解成兩個互質的整數之積,
n = p1 × p2
則
φ(n) = φ(p1p2) = φ(p1)φ(p2)
即積的歐拉函數等於各個因子的歐拉函數之積。好比,φ(56)=φ(8×7)=φ(8)×φ(7)=4×6=24。
這一條的證實簡單說是這樣的:若是a與 p1 互質(a<p1),b與 p2 互質(b<p2),則 a×p2+b×p1 確定與 p1p2 互質。因爲a一共有φ(p1) 種取值可能,b一共有φ(p2) 個取值可能,因此φ(p1p2) 就等於φ(p1)φ(p2)。
第五種狀況
由於任意一個大於 1 的正整數,均可以寫成一系列質數的積。
根據第 4 條的結論,獲得
再根據第 3 條的結論,獲得
也就等於
這就是歐拉函數的通用計算公式。好比,1323 的歐拉函數,計算過程以下:
4、歐拉定理
歐拉函數的用處,在於歐拉定理。"歐拉定理"指的是:
若是兩個正整數a和n互質,則n的歐拉函數 φ(n) 可讓下面的等式成立:
也就是說,a的φ(n)次方被n除的餘數爲1。或者說,a的φ(n)次方減去1,能夠被n整除。好比,3 和 7 互質,而 7 的歐拉函數φ(7) 等於6,因此 3 的 6 次方(729)減去1,能夠被 7 整除(728/7=104)。
歐拉定理的證實比較複雜,這裏就省略了。咱們只要記住它的結論就好了。
歐拉定理能夠大大簡化某些運算。好比,7 和 10 互質,根據歐拉定理,
已知 φ(10) 等於4,因此立刻獲得 7 的 4 倍數次方的個位數確定是1。
所以,7 的任意次方的個位數(例如 7 的 222 次方),心算就能夠算出來。
歐拉定理有一個特殊狀況。
假設正整數a與質數p互質,由於質數p的φ(p)等於p-1,則歐拉定理能夠寫成
這就是著名的費馬小定理。它是歐拉定理的特例。
歐拉定理是 RSA 算法的核心。理解了這個定理,就能夠理解 RSA。
5、模反元素
還剩下最後一個概念:
若是兩個正整數a和n互質,那麼必定能夠找到整數b,使得 ab-1 被n整除,或者說 ab 被n除的餘數是1。
這時,b就叫作a的"模反元素"。
好比,3 和 11 互質,那麼 3 的模反元素就是4,由於 (3 × 4)-1 能夠被 11 整除。顯然,模反元素不止一個, 4 加減 11 的整數倍都是 3 的模反元素 {...,-18,-7,4,15,26,...},即若是b是a的模反元素,則 b+kn 都是a的模反元素。
歐拉定理能夠用來證實模反元素必然存在。
能夠看到,a的 φ(n)-1 次方,就是a的模反元素。