? 昨天云南十一选五开奖:友谊到底是艘什么样的小破船,那么容易翻…… - ◆昨天云南十一选五开奖◆
  • 2017年度一级建造师考试成绩已发布 2019-03-19
  • 淮南选出54名代表出席省工会十四大 2019-03-19
  • 特朗普让俄重返G7遭5国反对 唯独安倍表态我理解 2019-03-14
  • 2018年军队院校报考指南 军校在山西省计划招生396人 2019-03-14
  • 你知道端午节的来历吗? 2019-03-13
  • 中外藏学专家齐聚西藏畅谈古象雄文化 2019-03-13
  • 自治区明确新生儿疾病筛查两项目价格 2019-03-07
  • 中美科学家在三峡地区发现世界最早动物足迹化石 2019-01-27
  • 百公里加速仅3.4s!宝马全新M5于3月22日上市 2018-12-12
  • 昨天云南十一选五开奖:友谊到底是艘什么样的小破船,那么容易翻……

    昨天云南十一选五开奖 www.wahbn.com 小说:友谊到底是艘什么样的小破船,那么容易翻……作者:杜邓更新时间:2019-03-25字数:91476

    “金刚变”叶扬心中顿时想起龙冥给他说过的,这是龙霸的变身之一。身化金刚,是真的金钢,刚硬如铁,无法撼动。

    离异家庭,怎样面对陌生的亲情

    这时候,杜先生手下对海子说道:“长官,这条河汊前面有一条小河,河水很浅,可以走过去,里面全是芦苇荡,还有沼泽地,那边没有鬼子的船只巡逻,从那边走应该安全?!?br/>“如果运转真气的话还能提升很多倍,不错?!绷躔┗故致?,现在才第三重初阶,完成了第一次生命重组而已,只要踏入中阶的话马上又翻了许多,再完成中阶的生命重组就更可怕。

    只要你不伤害他在意的人他就就懒得去管你,而小李又没有这么做,他不会迁怒小李的,更何况你没看到刘皓用一种欣赏的目光看着小李吗?他应该知道小李的一些事情,不然的话绝对不会如此?!碧耆辉谝獾乃档?,让旗木卡卡西无可奈何,希望到时候你的得意门生出世了,你不会爆发吧。

    非对称加密技术,在现在网络中,有非常广泛应用。加密技术更是数字货币的基础。

    所谓非对称,就是指该算法需要一对密钥,使用其中一个(公钥)加密,则需要用另一个(私钥)才能解密。
    但是对于其原理大部分同学应该都是一知半解,今天就来分析下经典的非对称加密算法 - RSA算法。
    通过本文的分析,可以更好的理解非对称加密原理,可以让我们更好的使用非对称加密技术。

    题外话:
    并博客一直有打算写一系列文章通俗的密码学,昨天给站点上https, 因其中使用了RSA算法,就查了一下,发现现在网上介绍RSA算法的文章都写的太难理解了,反正也准备写密码学,就先写RSA算法吧,下面开始正文。

    RSA算法原理

    RSA算法的基于这样的数学事实:两个大质数相乘得到的大数难以被因式分解。
    如:有很大质数p跟q,很容易算出N,使得 N = p * q,
    但给出N, 比较难找p q(没有很好的方式, 只有不停的尝试)

    这其实也是单向函数的概念

    下面来看看数学演算过程

    1. 选取两个大质数p,q,计算N = p * q 及 φ ( N ) = φ (p) * φ (q) = (p-1) * (q-1)

      三个数学概念:
      质数(prime numbe):又称素数,为在大于1的自然数中,除了1和它本身以外不再有其他因数。
      互质关系:如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系(coprime)。
      φ(N):叫做欧拉函数,是指任意给定正整数N,在小于等于N的正整数之中,有多少个与N构成互质关系。

      如果n是质数,则 φ(n)=n-1。
      如果n可以分解成两个互质的整数之积, φ(n) = φ(p1p2) = φ(p1)φ(p2)。即积的欧拉函数等于各个因子的欧拉函数之积。

    2. 选择一个大于1 小于φ(N)的数e,使得 e 和 φ(N)互质

      e其实是1和φ(N)之前的一个质数

    3. 计算d,使得de=1 mod φ(N) 等价于方程式 ed-1 = k φ(N) 求一组解。

      d 称为e的模反元素,e 和 φ(N)互质就肯定存在d。

      模反元素是指如果两个正整数a和n互质,那么一定可以找到整数b,使得ab被n除的余数是1,则b称为a的模反元素。
      可根据欧拉定理证明模反元素存在,欧拉定理是指若n,a互质,则:
      a^φ(n) ≡ 1(mod n) 及 a^φ(n) = a * a^(φ(n) - 1), 可得a的 φ(n)-1 次方,就是a的模反元素。

    4. (N, e)封装成公钥,(N, d)封装成私钥。
      假设m为明文,加密就是算出密文c:
      m^e mod N = c (明文m用公钥e加密并和随机数N取余得到密文c)
      解密则是:
      c^d mod N = m (密文c用密钥解密并和随机数N取余得到明文m)

      私钥解密这个是可以证明的,这里不展开了。

    加解密步骤

    具体还是来看看步骤,举个例子,假设Alice和Bob又要相互通信。

    1. Alice 随机取大质数P1=53,P2=59,那N=53*59=3127,φ(N)=3016
    2. 取一个e=3,计算出d=2011。
    3. 只将N=3127,e=3 作为公钥传给Bob(公钥公开)
    4. 假设Bob需要加密的明文m=89,c = 89^3 mod 3127=1394,于是Bob传回c=1394。 (公钥加密过程)
    5. Alice使用c^d mod N = 1394^2011 mod 3127,就能得到明文m=89。 (私钥解密过程)

    假如攻击者能截取到公钥n=3127,e=3及密文c=1394,是仍然无法不通过d来进行密文解密的。

    安全性分析

    那么,有无可能在已知n和e的情况下,推导出d?

      ed≡1 (mod φ(n))。只有知道e和φ(n),才能算出d。
      φ(n)=(p-1)(q-1)。只有知道p和q,才能算出φ(n)。
      n=pq。只有将n因数分解,才能算出p和q。

    如果n可以被因数分解,d就可以算出,因此RSA安全性建立在N的因式分解上。大整数的因数分解,是一件非常困难的事情。
    只要密钥长度足够长,用RSA加密的信息实际上是不能被解破的。

    补充模运算规则

    1. 模运算加减法:
      (a + b) mod p = (a mod p + b mod p) mod p
      (a - b) mod p = (a mod p - b mod p) mod p
    2. 模运算乘法:
      (a * b) mod p = (a mod p * b mod p) mod p
    3. 模运算幂
      a ^ b mod p = ((a mod p)^b) mod p

    深入浅出区块链 - 系统学习区块链,打造最好的区块链技术博客

    编辑:帝道杜戏

    发布:2019-03-25 00:56:29

    当前文章://www.wahbn.com/array/pvvmwb264o.html

    男人的资本,你具备多少? 你这么愤怒,妈妈知道吗? 青春期——改变人生的最后机会 文化监理?-?黄胤然首倡文化新概念 你还这么年轻,不必活得好像历经沧桑 如何才能不伤感情地吵架? 《芈月传》告诉你:没把孩子管教好,成了赢家又如何? 人生是选择的总和

    96603 77102 20747 17945 54099 84796 82418 24081 94300 60915 63858 42277 50353 11979 30371 31501 28784 47511 77825 82590

    我要说两句: (0人参与)

    发布
  • 2017年度一级建造师考试成绩已发布 2019-03-19
  • 淮南选出54名代表出席省工会十四大 2019-03-19
  • 特朗普让俄重返G7遭5国反对 唯独安倍表态我理解 2019-03-14
  • 2018年军队院校报考指南 军校在山西省计划招生396人 2019-03-14
  • 你知道端午节的来历吗? 2019-03-13
  • 中外藏学专家齐聚西藏畅谈古象雄文化 2019-03-13
  • 自治区明确新生儿疾病筛查两项目价格 2019-03-07
  • 中美科学家在三峡地区发现世界最早动物足迹化石 2019-01-27
  • 百公里加速仅3.4s!宝马全新M5于3月22日上市 2018-12-12