整数分解与RSA密码系统详解
1. 欧拉公式与模pq的根
在密码学中,Diffie - Hellman密钥交换方法和ElGamal公钥密码系统依赖于一个重要特性:计算 $a^n \bmod p$ 相对容易,但仅知道 $a$ 和 $a^n \bmod p$ 的值时,恢复指数 $n$ 却很困难。在分析这两种密码系统的安全性时,费马小定理起到了关键作用。费马小定理指出,对于所有 $a \not\equiv 0 \pmod{p}$,有 $a^{p - 1} \equiv 1 \pmod{p}$。
当我们将素数 $p$ 替换为非素数 $m$ 时,是否还能满足 $a^{m - 1} \equiv 1 \pmod{m}$ 呢?通过一些简单计算,如对模15的幂次进行分析,我们发现并非如此。例如,在模15的情况下,只有当 $a$ 与15互质时,$a^4 \equiv 1 \pmod{15}$ 才成立。
为了证明 $a^4 \equiv 1 \pmod{15}$,我们只需验证 $a^4 \equiv 1 \pmod{3}$ 和 $a^4 \equiv 1 \pmod{5}$ 这两个同余式。这是因为如果3能整除 $a^4 - 1$ 且5能整除 $a^4 - 1$,那么15就能整除 $a^4 - 1$。而这两个同余式是模素数的,所以可以使用费马小定理来验证。
基于以上分析,我们得到了RSA公钥密码系统的基础公式——欧拉公式。
定理3.1(pq的欧拉公式) :设 $p$ 和 $q$ 是不同的素数,令 $g = \gcd(p - 1, q - 1)$,则对于所有满足 $\gcd(a, pq) = 1$ 的 $a$,有 $a^{(p
超级会员免费看
订阅专栏 解锁全文
7240

被折叠的 条评论
为什么被折叠?



