重回80当大佬_第787章 电子商务之父 首页

字体:      护眼 关灯

上一页 目录 下一页

   第787章 电子商务之父 (第5/6页)

的前一步计算过程是加5,你也得不出原始秘钥是22,不仅22 5=3,还有可能是46 5=3,70 5=3

    这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知道加密前的原始数据。

    可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。

    相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。

    所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。

    这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。

    rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=p*q 1。

    这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数{p-1}*{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。

    具体为什么n和{p-1}*{q-1}这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。

    这种情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有p和q的具体值,可
加入书签 我的书架

上一页 目录 下一页