公钥密码学中的数学原理:模运算与互质概念
itomcoil 2025-01-06 13:22 10 浏览
公钥密码学,也叫非对称密钥密码学,是一种加密方法,它使用两个不同的密钥——公钥和私钥——来加密和解密数据。
公钥密码学依赖于数学函数,这些函数在一个方向上计算很容易,但在相反方向上计算非常困难。
这样,即使加密后的消息被第三方截获,只有预期的接收者才能解密这条消息。
创建公钥和私钥
公钥和私钥的生成依赖于模算术和互质数的数学性质。以下是如何创建公钥和私钥的步骤:
- 选择两个素数:为了生成公私钥对,必须选择两个不同的素数。例如,我们选择 p = 17 和 q = 23。
- 计算 n:计算这两个素数的乘积,n = p * q = 17 * 23 = 391。
- 计算 φ(n):计算 n 的欧拉函数(φ(n)),它表示小于 n 且与 n 互质的正整数的个数。φ(n) = (p - 1) * (q - 1) = 16 * 22 = 352。
- 选择一个互质数 e:选择一个与 φ(n) 互质的数字 e。也就是说,e 与 φ(n) 的最大公约数应为 1。例如,选择 e = 5。
- 计算私钥 d:计算私钥 d,它是 e 对 φ(n) 的模逆(即 d * e ≡ 1 (mod φ(n)))。在本例中,d = 141。
- 生成公钥和私钥对:公钥为 (n, e),私钥为 (n, d)。
加密和解密过程
- 1. 加密:要使用公钥 (n, e) 加密消息 m,我们首先将消息转换为数字 m。然后,应用加密函数 生成加密后的消息 C。
- 2. 解密:使用私钥 (n, d) 解密加密消息 C,我们应用解密函数 来恢复原始消息 m。
例如,假设我们要使用公钥 (391, 5) 加密消息 M = HELLO。首先,将消息转换为数字 m = 72736576(通过 ASCII 编码)。然后应用加密函数。最后,使用私钥 (391, 141) 解密,得到原始消息 HELLO。
代码实现
以下是实现公钥和私钥生成,以及加密和解密过程的 Python 代码示例。
这个实现使用了上面提到的步骤:
# 导入必要的库
import random
# 辅助函数:扩展欧几里得算法,用来计算模逆
def extended_gcd(a, b):
if b == 0:
return a, 1, 0
gcd, x1, y1 = extended_gcd(b, a % b)
x = y1
y = x1 - (a // b) * y1
return gcd, x, y
# 辅助函数:计算模逆
def mod_inverse(e, phi):
gcd, x, y = extended_gcd(e, phi)
if gcd != 1:
raise ValueError("e 和 φ(n)不互质,无法计算模逆")
return x % phi
# 步骤1: 选择两个素数 p 和 q
p = 17
q = 23
# 步骤2: 计算 n
n = p * q # n = p * q
print(f"n = {n}")
# 步骤3: 计算 φ(n)
phi_n = (p - 1) * (q - 1) # φ(n) = (p - 1) * (q - 1)
print(f"φ(n) = {phi_n}")
# 步骤4: 选择一个互质数 e,通常选择较小的素数
e = 5
print(f"选择 e = {e}")
# 步骤5: 计算私钥 d,d 是 e 对 φ(n) 的模逆
d = mod_inverse(e, phi_n)
print(f"计算私钥 d = {d}")
# 公钥和私钥
public_key = (n, e)
private_key = (n, d)
print(f"公钥: {public_key}")
print(f"私钥: {private_key}")
# 加密函数
def encrypt(message, public_key):
n, e = public_key
encrypted_message = [pow(ord(char), e, n) for char in message] # 使用 pow 来计算 m^e % n
return encrypted_message
# 解密函数
def decrypt(encrypted_message, private_key):
n, d = private_key
decrypted_message = ''.join([chr(pow(char, d, n)) for char in encrypted_message]) # 使用 pow 来计算 C^d % n
return decrypted_message
# 测试加密解密过程
message = "HELLO,DHub"
print(f"原始消息: {message}")
# 加密
encrypted_message = encrypt(message, public_key)
print(f"加密后的消息: {encrypted_message}")
# 解密
decrypted_message = decrypt(encrypted_message, private_key)
print(f"解密后的消息: {decrypted_message}")
代码解释
- 展欧几里得算法 (extended_gcd):用来计算两个数的最大公约数 (GCD),以及计算模逆。
- 生成公钥和私钥:首先选择两个素数 p 和 q,然后计算它们的乘积 n 和欧拉函数 φ(n),接着选择一个和 φ(n) 互质的数 e,最后计算私钥 d。
- 加密和解密过程:通过加密函数将消息的每个字符转换为数字,然后通过公钥进行加密;解密时通过私钥恢复原始的消息。
输出
说明
- 加密:我们将消息 HELLO 转换为 ASCII 码,然后对每个字符使用 m^e % n 进行加密。
- 解密:通过私钥 d 使用 C^d % n 进行解密,恢复出原始消息 HELLO。
数学原理如何确保安全
为什么使用素数?
公钥密码学中使用素数是因为将大数字分解为其素因数非常困难。即使对于非常大的素数,计算其因数的代价也很高。这个性质保证了加密算法的安全性。
什么是互质数?
如果两个正整数除了 1 之外没有其他共同因数,那么它们是互质的。例如,2 和 3 是互质的,因为它们的唯一公因数是 1,而 4 和 6 不是互质的,因为它们有公因数 2。
乘法逆元与模逆元是什么?
乘法逆元是指与一个数字相乘得到 1 的数字。例如,2 的乘法逆元是 12,因为 2 乘以 12 等于 1。在模运算中,乘法逆元是指满足的数字 d。
为什么使用欧拉的 Totient 函数()?
表示小于 n 且与 n 互质的正整数的个数。欧拉定理指出,如果 p 和 q 是互质数,那么 q 的 次幂对 n 取模的结果等于 1。这个定理为公钥密码学提供了数学基础,确保了加密和解密过程的可行性。
欧拉定理的应用
欧拉定理提供了一种巧妙的方法来“撤销”加密过程。当有人使用公钥加密消息时,他们会将消息的数字形式提高到公钥的幂,然后对 n 取模。解密时,接收者将加密后的消息提高到私钥的幂,再对 n 取模,恢复原始消息。欧拉定理保证了这一过程能够准确还原原始消息。
总结
公钥密码学依赖于欧拉定理和相关的数学原理,确保了在现代数字通信中可以安全地加密和解密信息。
通过公钥和私钥的密切关联,我们可以保证只有特定的接收者能解密信息,而不会被第三方破解。
这些数学机制的应用使得现代数据安全技术能够发挥作用,为网络安全提供坚实的保障。
相关推荐
- tesseract-ocr 实现图片识别功能
-
最近因为项目需要,接触了一下关于图像识别的相关内容,例如Tesseract。具体如何安装、设置在此不再赘述。根据项目要求,我们需要从省平台获取实时雨水情况数据,原以为获取这样的公开数据比较简单,上去一...
- 跨平台Windows和Linux(银河麒麟)操作系统OCR识别应用
-
1运行效果在银河麒麟桌面操作系统V10(SP1)上运行OCR识别效果如下图:2在Linux上安装TesseractOCR引擎2.1下载tesseract-ocr和leptonicahttps:...
- JAVA程序员自救之路——SpringAI文档解析tika
-
ApacheTika起源于2007年3月,最初是ApacheLucene项目的子项目,于2010年5月成为Apache组织的顶级项目。它利用现有的解析类库,能够侦测和提取多种不同格式文档中的元数据...
- Python印刷体文字识别教程
-
在Python中实现印刷体文字识别(OCR),通常使用TesseractOCR引擎结合Python库。以下是详细步骤和示例:1.安装依赖库bashpipinstallpytesseractp...
- 图片转文字--四种OCR工具的安装和使用
-
本文仅测试简单的安装和使用,下一步应该是测试不同数据集下的检测准确率和检测效率,敬请期待。作者的系统环境是:笔记本:ThindPadP520OS:win11显卡:QuadroP520一、EasyO...
- mac 安装tesseract、pytesseract以及简单使用
-
一.tesseract-OCR的介绍1.tesseract-OCR是一个开源的OCR引擎,能识别100多种语言,专门用于对图片文字进行识别,并获取文本。但是它的缺点是对手写的识别能力比较差。2.用te...
- 【Python深度学习系列】Win10下CUDA+cuDNN+Tensorflow安装与配置
-
这是我的第292篇原创文章。一、前置知识安装GPU版本的pytorch和tensorflow之前需要理清楚这几个关系:显卡(电脑进行数模信号转换的设备,有的电脑可能是双显卡,一个是inter的集成显卡...
- 手把手教你本地部署AI绘图Stable Diffusion!成功率100%!
-
导语:无需每月付费订阅,无需高性能服务器!只需一台普通电脑,即可免费部署爆火的AI绘图工具StableDiffusion。本文提供“极速安装包”和“手动配置”双方案,从环境搭建到模型调试,手把手教你...
- 本地AI Agent Hello World(Python版): Ollama + LangChain 快速上手指南
-
概要本文将用最简洁的Python示例(后续还会推出Java版本),带你逐步完成本地大模型Agent的“HelloWorld”:1、介绍核心工具组件:Ollama、LangChain和...
- python解释器管理工具pyenv使用说明
-
简介pyenv可以对python解释器进行管理,可以安装不同版本的python,管理,切换不同版本很方便,配置安装上比anaconda方便。pyenv主要用来对Python解释器进行管理,可以...
- Deepseek实战:企业别只会用Ollama,也可以用SGLang
-
SGLang:企业级的“性能之王”优点吞吐量碾压级优势通过零开销批处理调度器、缓存感知负载均衡器等核心技术,SGLang的吞吐量提升显著。例如,在处理共享前缀的批量请求时,其吞吐量可达158,59...
- 用LLaMA-Factory对Deepseek大模型进行微调-安装篇
-
前面的文章已经把知识库搭建好了,还通过代码的形式做完了RAG的实验。接下来呢,咱们要通过实际操作来完成Deepseek的另一种优化办法——微调。一、环境因为我这台电脑性能不太好,所以就在Au...
- 碎片时间学Python-03包管理器
-
一、pip(Python官方包管理器)1.基础命令操作命令安装包pipinstallpackage安装特定版本pipinstallnumpy==1.24.0升级包pipinstall-...
- ubuntu22/24中利用国内源部署大模型(如何快速安装必备软件)
-
本地AI部署的基础环境,一般会用到docker,dockercompose,python环境,如果直接从官网下载,速度比较慢。特意记录一下ubuntu使用国内源快速来搭建基础平台。一,docke...
- 还不会deepseek部署到本地?这篇教程手把手教会你
-
一、为什么要把DeepSeek部署到本地?新手必看的前置知识近期很多读者在后台询问AI工具本地部署的问题,今天以国产优质模型DeepSeek为例,手把手教你实现本地化部署。本地部署有三大优势:数据隐私...
- 一周热门
- 最近发表
-
- tesseract-ocr 实现图片识别功能
- 跨平台Windows和Linux(银河麒麟)操作系统OCR识别应用
- JAVA程序员自救之路——SpringAI文档解析tika
- Python印刷体文字识别教程
- 图片转文字--四种OCR工具的安装和使用
- mac 安装tesseract、pytesseract以及简单使用
- 【Python深度学习系列】Win10下CUDA+cuDNN+Tensorflow安装与配置
- 手把手教你本地部署AI绘图Stable Diffusion!成功率100%!
- 本地AI Agent Hello World(Python版): Ollama + LangChain 快速上手指南
- python解释器管理工具pyenv使用说明
- 标签列表
-
- ps像素和厘米换算 (32)
- ps图案在哪里 (33)
- super().__init__ (33)
- python 获取日期 (34)
- 0xa (36)
- super().__init__()详解 (33)
- python安装包在哪里找 (33)
- linux查看python版本信息 (35)
- python怎么改成中文 (35)
- php文件怎么在浏览器运行 (33)
- eval在python中的意思 (33)
- python安装opencv库 (35)
- python div (34)
- sticky css (33)
- python中random.randint()函数 (34)
- python去掉字符串中的指定字符 (33)
- python入门经典100题 (34)
- anaconda安装路径 (34)
- yield和return的区别 (33)
- 1到10的阶乘之和是多少 (35)
- python安装sklearn库 (33)
- dom和bom区别 (33)
- js 替换指定位置的字符 (33)
- python判断元素是否存在 (33)
- sorted key (33)