前两天二刷了《模仿游戏》,Alan Turing在二战中研制的图灵机破译了德军号称牢不可破的Enigma密码机。这部剧让我对计算机产生了一些新的理解,结合以前修过的密码学原理课程,因此想记录一下之前没掌握好的数论知识,并且以RSA公钥密码为例,解一道经典题。
若 a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) a∗x≡1(modb),且 a 与 b 互斥,那么就能定义 x 为 a 的逆元,记为 a − 1 a^{-1} a−1,也可称为 x 为 a 的倒数。
首先介绍古老而又强大的欧几里得算法(又称辗转相除法):
两个数 a 和 b 的最大公因子
(greatest common divisior)是能整除它们两者的最大整数。欧几里德算法用于计算两个整数 a,b 的最大因子。记 gcd(a,b)
为自然数 a与 b的最大公因子。特别的,有 gcd(0, n) = 0,因为任何整数都能整除 0。
内容:
g c d ( a , b ) = { a , b = 0 g c d ( b , a m o d b ) , b ≠ 0 gcd(a\,,b)=\left\{ \begin{aligned} a&, \,b\,=\,0 \\ gcd(b\,,\,a\,mod\,b)&, \,b \neq 0 \end{aligned} \right. gcd(a,b)={ agcd(b,amodb),b=0,b=0
代码:
int gcd(int a, int b){
return b == 0 ? a : gcd(b, a % b);
}
1.取模运算:
(a + b) % c = (a % c + b % c) % c
(a * b) % c = (a % c * b % c) % c
取模运算对除法不成立,当要求(a / b) % c
时,可转化为逆元来求:
( a / b ) % c = ( a ∗ b − 1 ) % c = ( a % c ∗ b − 1 % c ) % c (a\,/\,b)\,\%\,c\,=\,(a\,*\,b^{-1})\,\%\,c\,=\,(a\,\%\,c\,\,*\,\,b^{-1}\,\%\,c)\,\%\,c (a/b)%c=(a∗b−1)%c=(a%c∗b−1%c)%c
这就是逆元的作用。
2.裴蜀定理:
给予两个整数 a,b,必存在整数 x,y 使得 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
即如若 a x + b y = c ax+by=c ax+by=c 有解,那么有 g c d ( a , b ) ∣ c gcd(a,\,b)\,|\,c gcd(a,b)∣c(c一定是 g c d ( a , b ) gcd(a,\,b) gcd(a,b)的若干倍)
特例:当 c = 1 c = 1 c=1时,如果 a x + b y = 1 ax+by=1 ax+by=1 有解,那么 g c d ( a , b ) = 1 gcd(a,\,b)\,=\,1 gcd(a,b)=1
(思考了一下该先放模板,还是先放算法的证明过程,最后决定先放模板, 然后就着模板理解算法的证明过程)
ll ex_gcd(ll a, ll b, ll &x, ll &y){
//标记1
if(b == 0){
x = 1, y = 0;
return a;
}
ll d = ex_gcd(b, a % b, x, y);
ll temp = y;
//标记2
y = x - (a / b) * y;
x = temp;
//标记3
return d;
}
现有方程: a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
记ex_gcd(a, b, x, y)
为求解上述方程的函数,函数返回的是 g c d ( a , b ) gcd(a,b) gcd(a,b)的最大公约数(对应模板代码标记3
),其中形参 x , y x,y x,y 为引用参数(全局变量),也是上述方程的解。
标记1
):return a
。标记2
):ex_gcd(b, a mod b, x, y)
,稍加处理,即可求得方程 a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)的一组解 x , y x,y x,y。那么问题来了,我们通过函数
ex_gcd(a, b, x, y)
,求得 g c d ( a , b ) gcd(a,b) gcd(a,b)(即最大公约数)的结果,以及一组方程解 ( x , y ) (x,y) (x,y),对求逆元有什么作用?
1.根据逆元定义 a ∗ x ≡ 1 ( m o d b ) a\,*\,x\,≡\,1\,(mod\,b) a∗x≡1(modb)
当我们求 a a a 在 m o d b mod\,b modb 情况下的逆元时,假设逆元为x,即
a x ≡ 1 ( m o d b ) ax\equiv1(mod\,b) ax≡1(modb)转化等式:
a x ≡ 1 + b y ( ( b ∗ y ) ∣ ( a ∗ x ) , 即 a ∗ x 是 b ∗ y 的 若 干 倍 ) ax\equiv1+by(\,\,(b * y)|(a *x),即a * x是b * y的若干倍) ax≡1+by((b∗y)∣(a∗x),即a∗x是b∗y的若干倍)移项
a x + b y ≡ 1 ax+by\equiv1 ax+by≡1则最小的 x x x 即为 a a a 在 m o d b mod\,b modb 情况下的一个逆元
2.由裴蜀定理:
a x + b y = g c d ( a , b ) ax+by=gcd(a,\,b) ax+by=gcd(a,b)
当 g c d ( a , b ) = 1 gcd(a,\,b)=1 gcd(a,b)=1 时,由扩展欧几里得函数ex_gcd(a, b, x, y)
求得的方程解 x x x 即为我们所求的最小乘法逆元。
3.因此下面代码中的标记4
得到解释:
//拓展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){
//标记1
if(b == 0){
x = 1, y = 0;
return a;
}
ll d = ex_gcd(b, a % b, x, y);
ll temp = y;
//标记2
y = x - (a / b) * y;
x = temp;
//标记3
return d;
}
//求a在mod下的逆元x
ll getInv(ll a, ll mod){
ll x, y;
ll d = ex_gcd(a, mod, x, y);
//标记4
return d == 1 ? (x + mod) % mod : -1;
}
ex_gcd(a, b, x, y)
返回的最大公约数 d = 1 d = 1 d=1 时, x x x 即为 a m o d b a\,mod\,b amodb 下的最小乘法逆元,(x + mod) % mod
是为了将 x x x 调整到 0 ~ (b - 1)的范围中。如果 p p p 是一个质数,且整数 a a a 不是 p p p 的倍数,则有: a p − 1 ≡ 1 ( m o d p ) a^{p-1}\equiv1(mod\,p) ap−1≡1(modp)
//快速幂
ll ksm(ll a, ll p, ll mod) {
ll ans = 1, base = a % mod;
while(p) {
if(p & 1) {
ans = (ans * base) % mod;
}
base = (base * base) % mod;
p >>= 1;
}
return ans;
}
//求逆元
ll getInv(ll a, ll mod){
return ksm(a, p - 2, mod);
}
欧拉定理(也称费马-欧拉定理),是一个关于同余的性质。欧拉定理表明,若 p , a p,\,a p,a 为正整数,且 p , a p,\,a p,a 互质,则:
a φ ( p ) ≡ 1 ( m o d p ) a^{\varphi (p)}\equiv1(mod\ p) aφ(p)≡1(mod p)
说了这么多废话 (正经话),终于可以开始做题了。
RSA是一种经典的加密算法。它的基本加密过程如下。
首先生成两个质数 p , q p, q p,q,令 n = p ∗ q n = p * q n=p∗q,设 d d d 与 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 互质,则可找到 e e e 使得 d ∗ e d * e d∗e 除 ( p − 1 ) ∗ ( q − 1 ) (p - 1) * (q - 1) (p−1)∗(q−1) 的余数为 1。
n , d , e n, d, e n,d,e 组成了私钥, n , d n, d n,d 组成了公钥。
当使用公钥加密一个整数 X X X 时(小于 n n n ),计算 C = X d m o d n C = X^{d}\,mod\,n C=Xdmodn ,则 C C C 是加密后的密文。
当收到密文 C C C 时,可使用私钥解开,计算公式为 X = C e m o d n X=C^{e}\,mod\,n X=Cemodn。
例如,当 p = 5 , q = 11 , d = 3 p = 5, q = 11, d = 3 p=5,q=11,d=3 时, n = 55 , e = 27 n = 55,\,e = 27 n=55,e=27。
若加密数字 24 24 24,得 2 4 3 m o d 55 = 19 24^{3}\,mod\,55= 19 243mod55=19.
解密数字 19 19 19,得 1 9 27 m o d 55 = 24 19^{27}\,mod\,55= 24 1927mod55=24.
现在你知道公钥中 n = 1001733993063167141 , d = 212353 n = 1001733993063167141, \,d = 212353 n=1001733993063167141,d=212353,同时你截获了别人发送的密文 C = 20190324 C = 20190324 C=20190324,请问,原文是多少?
#include
#include
using namespace std;
typedef long long ll;
ll n = 1001733993063167141, d = 212353, c = 20190324;
//判断质数
ll isPrime(ll x){
for(ll i = 2;i <= x;i++){
if(x % i == 0){
return i;
}
}
}
//扩展欧几里得算法
ll ex_gcd(ll a, ll b, ll &x, ll &y){
if(b == 0){
x = 1, y = 0;
return a;
}
ll d = ex_gcd(b, a % b, x, y);
ll temp = y;
y = x - (a / b) * y;
x = temp;
return d;
}
//求a在mod下的乘法逆元x
ll getInv(ll a, ll mod){
ll x, y;
ll d = ex_gcd(a, mod, x, y);
return d == 1 ? (x + mod) % mod : -1;
}
//快速乘
ll ksc(ll a, ll b, ll mod) {
ll ans = 0;
while(b) {
if(b & 1) {
ans = (ans + a) % mod;
}
a = (a + a) % mod;
b >>= 1;
}
return ans;
}
//快速幂
ll ksm(ll a, ll b, ll mod) {
ll ans = 1, base = a;
while(b) {
if(b & 1) {
ans = ksc(ans, base, mod) % mod;
}
base = ksc(base, base, mod) % mod;
b >>= 1;
}
return ans;
}
int main(){
ll p = isPrime(n), q = n / p, k = (p - 1) * (q - 1);
ll e = getInv(d, k);
// printf("e is %lld\n", e);
ll x = ksm(c, e, n);
printf("%lld\n", x);
return 0;
}
579706994112328949
参考博客:欧几里德算法与扩展欧几里德算法