繁体
本章已阅读完毕(请
击下一章继续阅读!)
这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电
回执之后,用另一个数{p-1}*{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。
那只是因为后人接
了太多的互联网便利新科技了。那时候连刷二维码都嫌烦,刷脸都嫌不够
颜。
二季度,万维网稳定之后,我又
照您的指示,给了万维网使用授权费,把我们的自己架设的内网架构升级了一下,相容
万维网,遵照准ipv4编制标准。
因为后世比如保密要求环节比较
的领域,如银行金
系统,支付宝这些,用到的两质数相乘大数n,都是300多位的数字。
这
情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有p和q的
值,可以唯一解秘”的问题,就在1977年被解决了,这才有了后来一切的网路数据传输加密、乃至电
商务的可能
。
rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=p*q 1。
后世人或许觉得“每个人登录自己的邮箱发一条购
确认资讯,然后收到的人就能确认这是你的意思表示、对应哪台机
的销售记录、信用记录”是个很简单的事情。
模运算是小学数学的内容,不过还是复习一下,那就是一个求余数的过程,比如时钟就是一个mod24的模运算,说22
,再加上5个小时,并不会变成27
,而是变成凌晨3
。
这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知
加密前的原始数据。
这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于
码。
风一边解说,一边给顾骜看了很多实
,还让员工展示了刚才提到的网上订货
怎么
作。
他提到的那个关于rsa加密的原理,大多数人没必要理解,只要知
这是一
后世所有互联网账
密码系统和资讯传递加密的底层数学演算法就行。
因为在传统密码学界,最怕的就是“秘钥被别人窃取”。以至于70年代模运算没
现之前,那些远程区域网路通讯,比如世界各大银行,都是让专人拿着密码箱飞到世界各国的分行,
传递密码的。
因此模运算是不可逆的——就算明明白白告诉你模运算的结果量是3,还告诉你得到这个模的前一步计算过程是加5,你也得不
原始秘钥是22,不仅22 5=3,还有可能是46 5=3,70 5=3
相当于该看到内容的人看到的也会是
码,或者一堆不确定的可能
。
互联网时代后,要想让所有人有信任,不怕通讯被窃取篡改,
理传递秘钥就太慢了,大家就想到最好是不要用秘钥。
只是要赔本很多钱。
从那之后,我们的话语权也渐渐大起来了,在应用过程中,我们毕竟总结了很多实践经验,也拿下了一些实用新型,开始有一定的议价权跟rsa谈
分互相授权。再往后,甚至是帮助rsa和万维网牵线,
了少数三方互相授权。”
要把一个300多位的双质数乘积用暴力试错法逆向因式分解
来,得动用2010年代地球上所有的计算机算力算上几亿年。所以在量
计算机
现之前,基本上是别指望暴力po jiě这
加密法了。{至于再下一代的加密法区块链,也就是比特币用的那
,就更麻烦了,
不展开}
其利用的数学思想,最简单来说,就是不可逆模运算。
这时候,数学上的模运算就被聪明人想到利用了。
rsa的数学原理说起来有
绕,但是应用到类似电
邮件的系统里之后,展现在用
面前的那一面并不复杂。

为什么n和{p-1}*{q-1}这两组数这么运算能恰好解
这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。
所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次
秘密约定、而且可以永久使用不必更换的私钥。
另外,大家也别担心“有没有人可以依靠暴力演算法,把n-1等于哪两个大质数p和q的乘积,用因式分解po jiě
p和q来”这个问题。
可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知
原值是什么。
你让一个当时的
国人来看,人家就是觉得天鲲的小众游戏订货系统非常酷炫。
但是在1988年
风第一次这么
、并且在1990年下半年第一次把这个
作搬到万维网上的时候,这都是绝对的
科技前沿应用,每一步都凝聚了人类科技
步的光芒。