The Fourth Dimension Space

枯叶北风寒,忽然年以残,念往昔,语默心酸。二十光阴无一物,韶光贱,寐难安; 不畏形影单,道途阻且慢,哪曲折,如渡飞湍。斩浪劈波酬壮志,同把酒,共言欢! -如梦令

POJ 2447 破解RSA(经典公钥算法)

周五刚好在俞研的网络安全课上学了RSA,回来想实现以下,由于以前数论方面的积累还算比较深厚,很快就过了这一题,呵呵:-)
总结一下吧,这题可以说是数论部分的一个大综合题,因为它将算法导论上数论这部分的知识点全部包含了进来,包括gcd,扩展gcd,模线性方程,a^b mod c(还是比较难的那种,相关题目可以看一下FOZ上面的2道题),miller-rabin素数测试,pollard_rho质因数分解等等,把这题搞定了说明你对算法导论的数论部分已经可以做到熟练掌握了,相当于<算法导论>数论部分的期末测试,呵呵^_^。
下面简要的说一下这题的做法,首先简要介绍一下RSA算法加密解密的过程:
我们首先生成两个大的素数P,Q,乘起来得N=P*Q.然后算出N的欧拉函数Phi(N)=(P-1)*(Q-1).(什么是欧拉函数?这个世界上有一种东西叫做百度...),然后我们取一个范围在[1,phi(N)]中且与phi(N)互质的正整数E.它就是所谓的公钥。得到公钥之后,我们再算出E关于phi(N)的逆元D,即E*D mod phi(N)=1.这个D就是私钥。在得到这些数据以后,P,Q被丢弃,E,N做为公钥被公开,D做为私钥被解密人私人保存。

好了,下面看一下如何用公钥和私钥对数据进行加密解密。
假设有一个明文M,那么它所对应的密文就是C=M^E mod N.
如果我们现在得到一个密文C,那么它所对应的明文就是M=C^D mod N
也就是说,任何人都可以用公钥对数据进行加密,但是只有拥有私钥的人才可以对数据进行解密。

那么RSA算法为什么不易被破解呢?从解密的过程来看如果你能够知道D那么你就能解密数据。而E,D是逆元关系,要求出D,需要知道phi(N),由于N非常之大,普通的做法是从1开始枚举到N-1,计算和N互质的元素个数。可是N可以是几百位到上千位的数字,普通的计算机只能在1s内算到10^8量级,显然是不可能破解的。唯一有可能的方法基于大素数分解,如果你能将N分解成P*Q的乘积。那么就可以直接利用公式phi(N)=(P-1)*(Q-1)绕开暴力求解欧拉函数的过程,从而实现RSA的破解。

这道题就是模拟这个破解过程,下面来说说具体的做法:
1.首先用miller-rabin,pollard_rho做大整数的质因数分解,得到两个素数P,Q,pollard_rho的复杂度在N^0.25次方,那么一个64位的整数 要计算的次数为 2^64^0.25=2^16 =65536次,可以瞬间出解。
2.求出phi(N)=(P-1)*(Q-1)
3.然后用ext_gcd求出E关于phi(N)的逆元。
4.用得到的私钥对数据C进行解密即可。

PS:对这题而言,仅仅完成上述步骤还是不够的。因为N达到2^62次方,即使是使用无符号long long ,也很容易因为出乘法操作而溢出。这也是网上说要避免使用扩展欧几里德的原因。其实实现的时候,我们可以自己写一个特殊的乘法(内部用加法实现),由于使用的无符号的long long ,第64位刚好可以用来保存两个数加过之后的进位位,再模除又可以保证其在2^62范围内,即可避免溢出。

posted on 2010-05-22 14:39 abilitytao 阅读(3055) 评论(0)  编辑 收藏 引用


只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   博问   Chat2DB   管理