从自然数开始,一直讲明白了RSA非对称式加密的细节。
原文标题:《用吃奶的劲试着解释加密算法的数学原理》
撰文:王建硕
前不久Jason同学邀请复旦大学数学系的梅同学给希望了解Web3的朋友们上了5节硬核的数学课。从自然数开始,一直讲明白了RSA非对称式加密的细节。我再回顾一下,尝试解释这个其实还挺复杂的事儿。
大数无法分解
3*7算出21容易吗?容易。反过来,21是哪两个数的乘积?也不难,但肯定比算3*7麻烦。
同理967*379=366493容易。反过来,366493是哪两个数乘积?难多了。
随着乘积的不断变大,算乘法的难度略微增大,算是这个数是由哪两个数相乘的难度陡峭的增加。
一个一百位数字的数和一百位数字的数相乘,手工算不容易,但对计算机来说不难,结果是一个大约两百位数字的数字。
反过来,把这个200位的数字分解?基本上现在能想到的办法就是近似于一个一个的试。别说算乘法了,光从一数到80位的数字,按照现在的计算水平,就要消耗掉一个中等恒星一生的能量了。所以,简单结论是,超级大的数字做分解不可能。
慢雾:Distrust发现严重漏洞,影响使用Libbitcoin Explorer3.x版本的加密钱包:金色财经报道,据慢雾区消息,Distrust 发现了一个严重的漏洞,影响了使用 Libbitcoin Explorer 3.x 版本的加密货币钱包。该漏洞允许攻击者通过破解 Mersenne Twister 伪随机数生成器(PRNG)来访问钱包的私钥,目前已在现实世界中造成了实际影响。
漏洞详情:该漏洞源于 Libbitcoin Explorer 3.x 版本中的伪随机数生成器(PRNG)实现。该实现使用了 Mersenne Twister 算法,并且仅使用了 32 位的系统时间作为种子。这种实现方式使得攻击者可以通过暴力破解方法在几天内找到用户的私钥。
影响范围:该漏洞影响了所有使用 Libbitcoin Explorer 3.x 版本生成钱包的用户,以及使用 libbitcoin-system 3.6 开发库的应用。
已知受影响的加密货币包括 Bitcoin、Ethereum、Ripple、Dogecoin、Solana、Litecoin、Bitcoin Cash 和 Zcash 等。
风险评估:由于该漏洞的存在,攻击者可以访问并控制用户的钱包,从而窃取其中的资金。截至 2023 年 8 月,已有超过 $900,000 美元的加密货币资产被盗。
解决方案:我们强烈建议所有使用 Libbitcoin Explorer 3.x 版本的用户立即停止使用受影响的钱包,并将资金转移到安全的钱包中。请务必使用经过验证的、安全的随机数生成方法来生成新的钱包。[2023/8/10 16:18:20]
就利用这个简单的原理,加上听起来故弄玄虚的欧拉定理,就是一个精妙绝伦的RSA加密算法。
香港将设立Web3Hub基金 陈茂波担任该基金主席:金色财经报道,据香港中通社,香港Web3.0协会于11日成立。除了相关协会之外,香港还将设立Web3Hub基金,支持更多海外Web3.0企业落户香港,该基金将由香港财政司司长陈茂波担任主席,由多位来自金融科技、区块链、加密货币等领域的专家组成管理委员会。该基金将与香港科技园、创新科技署等机构合作,为海外Web3.0企业提供一站式服务。据悉,该基金已经收到了来自美国、欧洲、新加坡等地的多个Web3.0项目的申请,涉及领域包括去中心化金融(DeFi)、非同质化代币(NFT)、元宇宙(Metaverse)、去中心化社交媒体(Dsocial)等。该基金计划在今年下半年开始投资并支持这些项目。[2023/4/12 13:58:25]
n进制取个位
这个东西的数学名称叫「取模」,就是算「一个数除以n以后的余数是几」。
不过我们不用这个名字。我自己发明的一个混杂了数学和计算机的概念,叫做?n进制取个位。比如n=8,八进制下只取个位,超过的十、百、千位数就直接扔掉,那么15这个数本来八进制就是17,只取个位,就是?7。所以,我们规定,15在八进制个位模式下,就等于7。同样,23,31等,在8进制取个位下,都等于7。这个「等于」,不是绝对数字的相等,而是经过了?n进制取个位,我们用?≡?表示这种特殊的等于。
Celsius联合创始人兼首席战略官辞职:金色财经报道,据知情人士称,加密借贷平台Celsius的联合创始人兼首席战略官S. Daniel Leon已经辞职。Leon的离职是在周二宣布的。他的离职是在该公司首席执行官Alex Mashinsky提交辞职信的一周后。
据悉,Celsius公司在一封邮件中确认了Leon的辞职。邮件中说,此前该公司的全球税务总监Lior Koren正在接任,并将在以色列开展业务。(CNBC)[2022/10/5 18:39:58]
这样,如果n是4万公里的话,数字的世界变成像地球一样,是一个循环。在赤道上可以向东走?1万公里,和向西走?3万公里结果是一样的,甚至向西走?7万,11万,15万公里的终点是一样的,就是一圈一圈的转就是了。所以4万进制取个位,1万?≡?-7万?≡-11万?≡-15万。注意,毕竟走7万公里和走11万公里不相等(=?),但是在地球赤道上走,他们的效果相等?(?≡?)。
例子:比如在?20?进制取个位下,3*7?的结果就是?1?。
连着乘两个数就是它本身
这有啥用呢?神奇的事情在于,在?20进制取个位下,任何数乘以3再乘以7,就相当于乘以?1,就是这个数本身!
摩根大通:稳定币市值份额上升预示加密货币行情的上涨:6月20日消息,摩根大通的分析师表示,Tether(USDT)等稳定币在加密货币市场中的份额迅速上升,在6月中旬达到历史新高,远高于2020年以来的趋势,预示着加密货币行情的上涨。(Cointelegraph)[2022/6/21 4:41:10]
比如?12*3?=36;36%20=?16;?16*7?=112;112%20=?12
变回原来了。神奇吗?
在?20进制取个位下,你把一个数乘以3,我不用除以3,而是继续乘以7,就是原来那个数。不仅仅是7,我把乘3的数字乘以67,127,或者187。。。。它都会回到原来那个数,只是转的圈数多了些。
这就使得,如果两个数在一个?n进制取个位下乘积为1,这两个数不就是一个很好的加密和解密的工具吗?
比如数字大一点,在366492进制取个位下,任何数乘以?967得到的数再乘以379,就是它本身。
公钥和密钥
如果我把?e=967?当做公钥,d=379?当做密钥,我只需要告诉别人这两个数字,别人乘积以后交给我,我再乘以d,然后。。。。
STEPN推出反作弊系统SMAC:金色财经消息,Move to Earn应用STEPN宣布在其测试版第四阶段进行了反作弊升级,推出了M2E反作弊系统SMAC。
据悉,该系统通过部署尖端的机器学习模型,可以将数据与其内部标准进行交叉比对。如果有数据出入,用户将被内部标记出来。成为,该系统还可以检测任何第三方脚本,如机器人。一旦发现,将断开其连接。
作为惩罚,作弊的用户将不会在该时段获得任何奖励,并产生持久性损失。在未来的更新中,STEPN将逐步揭示更多的惩罚措施。[2022/6/3 4:01:11]
不过有一个小问题,如果给出了这两个数,别人除以e不就得到了我的秘钥d吗?毕竟,你可以算乘法,别人就可以算除法,而且难度差不多。我们把这个办法成为露馅儿加密法。
接下来要做的事情,就是想办法把这自己的密钥藏起来,让别人拿到n进制数,还有公钥e,没有办法算出我的密钥,但是依然可以用e加密,我可以用私钥d解密不就好了?
欧拉定理
我们引入?φ(n)。它的定义可厉害了,是「小于?n?的正整数中和?n?互质的数的个数」。这个定义忽略就好,只要知道,如果n是两个素数p,q的乘积的话,?φ(n)=(p-1)(q-1)。
欧拉发现了一个惊天大秘密,居然在?n进制取个位下,如果m和n互为质数,m的φ(n)次方居然等于1:
m^?φ(n)?≡?1
两边都取k次方:
m^?(k*?φ(n))?≡?1
两边都乘以m:
m^?(k*?φ(n)+1)?≡?m
k*?φ(n)+1?是啥意思?就是这是一个「除以??φ(n)余数为1」的数字。也就是说,只要找到e*d这两个数,使得他们的乘积除以?φ(n)?余数为1就好。这个好找,有一个叫做辗转相除法的方法,不过这里先略过。我们一般常常把e固定的设为65537,然后就可以找到一个满足的d。
最后,也就是最惊艳的一步,如果我们能够找到这样的e,d,我们把?e?和?n?告诉整个世界,让他们在?n进制取个位下,把要加密的数字?m?取?e?次方发给我,我对这个数再进行d次方,我就能得到m。
(m?^e)^?d?≡?m
重新梳理
到现在大家应该已经无一例外的晕厥了。这很正常。我们再理一下就清楚了。
就是说,如果我能无论用什么方法,找到一个进制n,在这个?n进制取个位下,能够找到两个数字e和d,e公开给整个世界,d留给自己,同时还能让任何数字m的e次方的d次方还等于原来这个m,加密解密算法不就成立了吗?就跟最早我说的那个乘以一个数,再乘以另一个数,总等于原来的数字一样?
但露馅儿加密法两个乘法的算法的明显的漏洞在于,e和n给出了,d也就给出了。
在这个新的算法中,e给出了。n给出了,但e*d??≡?1的进制,不是简单地?n,而是和n同源,但是不同的?φ(n)?。正因为进制改了,所以也不能用露馅儿加密法里面的两次乘法,而借用欧拉的惊天发现,做了两次幂运算。
从?n?能不能算出来??φ(n)?呢?如果有能力分解n当然?φ(n)?唾手可得,把两个因子各自减一再乘起来就好。
但是从n能不能轻易地找到p和q呢?根据最早的大数不可分解,要想找到100个太阳烧掉都不够用,p和q好像是脚手架,算出来n,算出来?φ(n)就扔掉了。?那么??φ(n)?就是一个秘密。如果?φ(n)?是个秘密,有了e也找不到d。
所以,整个算法是无比精巧的安全。
举例子
我们找两个脚手架数字:p=2,q=7,算出n=2*7=?14,??φ(n)?=?(2-1)*(7-1)=?6?。那两个脚手架数字p,q在算出n和?φ(n)后就退休了。找在?6进制取个位下,e*d?≡?1好办,e=5,d=11就行。
这样,公布给全世界的数字就是(e=5,n=14),保留给自己的就是d=11。φ(n)千万也不能告诉任何人。φ(n)?就如同总统,n如同他的影子。世界只能看到他的影子,看不到总统本人。好在影子在世间行走不怕暗杀,总统躲在防空洞里是安全的。
我们来试一下,在?14?进制个位模式下,如果要传递的数字?m=?2,别人把m^e算出来,就是2^?5=?32?=2*?14?+4?≡?4
现在,4就可以大大咧咧的在互联网上随便传输了。只有我知道有一个秘密是11。我拿到以后,算4的11次方,4^11?≡?4,194,304%14?≡?2?,不就是别人要给我的那个数字吗?前提是,我们认为别人从n=14无法分解成2*7,否则就全露馅了。
14肉眼可以看出等于2*7。
这个数n:
8244510028552846134424811607219563842568185165403993284663167926323062664016599954791570992777758342053528270976182274842613932440401371500161580348160559?
是p
91119631364788082429447973540947485602743197897334544190979096251936625222447
乘以q
90480063462359689383464046547151387793654963394705182576062449707683914045697
计算机眼也看不出来。?p和q如同两位门神,死死的守住了获取它们后面的秘密的入口。但是从p,q算出?φ(n)?,以及e,d,却都是举手之劳。
如果知道n的组成是p,q,我们按照上面的算法可以选出来e和d:
65537
2545549238258797954286678713888152865623498585866759298032549597771444725977268190722532488574321463855938811396613702406984581214587037347197409962813953
也就是说,这个游戏,任何人要把一个数字m传给我,只需要在n进制取个位下,对它进行65537次幂,我再把它进行d次幂,我就拿回了原来的数字。
这个精巧的算法,就是RSA加密算法。
希望有人能够看明白。我真的是尽力了。
标签:OINCOICOINBITCUbricoincoinw币盈网appVites Coinbitcoin-cash-sv
DeFi数据1.DeFi代币总市值:530.8亿美元 DeFi总市值数据来源:coingecko2.过去24小时去中心化交易所的交易量51.
1900/1/1 0:00:00经过几天不断增加的压力,Coinbase联合创始人兼首席执行官布赖恩·阿姆斯特朗表示,他宁愿关闭公司的以太坊质押服务,也不愿遵守政府命令审查受制裁的交易。“这是一个我们希望不会真正面对的假设.
1900/1/1 0:00:00关注什么以及如何留住贡献者对“传统”员工满意度的研究反复表明,工作中有五个关键因素:任务享受、对任务重要性的理解、人员、反馈文化和成长机会。在DAO中并没有太大的不同.
1900/1/1 0:00:00文:echo_zDapperLabs在加密世界中有着令人骄傲的成绩:开发了CryptoKitties这一OG爆款应用后,转而开发公链Flow,又在公链上推出了出圈产品NBATopShot.
1900/1/1 0:00:001.融资2亿美元、带火FreetoOwn模式DigiDaigaku为何暴涨在熊市中,总是有黑马出现,挑动市场情绪,让投资者眼馋不已。DigiDaigaku就是这样的NFT黑马.
1900/1/1 0:00:00“杀手级应用程序”可以被认为是一种具有巨大价值的应用程序,它确保了与其相关的技术的成功。简而言之,杀手级应用就是让其底层技术首次被广泛理解,为主流采用打开了闸门.
1900/1/1 0:00:00