字体:大 中 小
护眼
关灯
上一页
目录
下一页
第787章 电子商务之父 (第5/6页)
的前一步计算过程是加5,你也得不出原始秘钥是22,不仅22 5=3,还有可能是46 5=3,70 5=3 这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知道加密前的原始数据。 可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。 相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。 所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。 这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。 rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=p*q 1。 这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数{p-1}*{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。 具体为什么n和{p-1}*{q-1}这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。 这种情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有p和q的具体值,可
上一页
目录
下一页