RSA密码总结
RSA公钥密码总结RSA基本流程
选择两个大的参数,计算出模数 N = p * q
计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e(1<e<φ),并且e和φ互质, 互质:公约数只有1的两个整数
取e的模反数d,计算方法为:e * d ≡ 1 (mod φ)
模反元素,也叫模逆元素,是指满足以下公式的整数b:a * b ≡ 1 (mod n),也就是说,a和b相乘后除以n的余数是1。模反元素存在的条件是a和n互质,即它们没有公约数。例如:3和11互质,那么3的模反元素就是4,因为3 * 4 ≡ 1 (mod 11)。同理,4的模反元素也是3。
对明文m进行加密:c = pow(m, e, N),可以得到密文c。
对密文c进行解密:m = pow(c, d, N),可以得到明文m。
pow是一个数学函数,它用来计算一个数的另一个数的次方。比如,pow(2, 3)就是计算2的3次方,结果是8。pow函数可以有三个参数,第三个参数是对结果取模。比如,pow(2, 3, 5)就是计算2的3次方后对5取模,结果是3 ...