第1195页

重回80当大佬 浙东匹夫 1621 字 2022-11-12

可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。

相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。

所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。

这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。

rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数和另一个大质数q相乘的乘积再加1,也就是n=q+1。

这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数(-1)(q-1)作为模,来计算一下这个值,就可以逆向得到唯一结果。

具体为什么n和(-1)(q-1)这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。

这种情况下,“把n公开,便于任何给你发信的人加密,而只有你自己有和q的具体值,可以唯一解秘”的问题,就在1977年被解决了,这才有了后来一切的网络数据传输加密、乃至电子商务的可能性。

另外,大家也别担心“有没有人可以依靠暴力算法,把n-1等于哪两个大质数和q的乘积,用因式分解破解出和q来”这个问题。

因为后世比如保密要求环节比较高的领域,如银行金融系统,支付宝这些,用到的两质数相乘大数n,都是300多位的数字。

要把一个300多位的双质数乘积用暴力试错法逆向因式分解出来,得动用2010年代地球上所有的计算机算力算上几亿年。所以在量子计算机出现之前,基本上是别指望暴力破解这种加密法了。(至于再下一代的加密法区块链,也就是比特币用的那种,就更麻烦了,具体不展开)

rsa的数学原理说起来有点绕,但是应用到类似电子邮件的系统里之后,展现在用户面前的那一面并不复杂。

后世人或许觉得“每个人登录自己的邮箱发一条购物确认信息,然后收到的人就能确认这是你的意思表示、对应哪台机器的销售记录、信用记录”是个很简单的事情。

那只是因为后人接触了太多的互联网便利新科技了。那时候连刷二维码都嫌烦,刷脸都嫌不够美颜。

但是在1988年马风第一次这么做、并且在1990年下半年第一次把这个操作搬到万维网上的时候,这都是绝对的高科技前沿应用,每一步都凝聚了人类科技进步的光芒。

你让一个当时的美国人来看,人家就是觉得天鲲的小众游戏订货系统非常酷炫。