加入收藏 | 设为首页 | 会员中心 | 我要投稿 漯河站长网 (https://www.0395zz.cn/)- 云服务器、混合云存储、网络、内容创作、云渲染!
当前位置: 首页 > 站长资讯 > 评论 > 正文

明网、深网、暗网的区别及暗网的危害

发布时间:2021-02-01 12:41:50 所属栏目:评论 来源:互联网
导读:(10)=10(1-1/2)(1-1/5)=4; (30)=30(1-1/2)(1-1/3)(1-1/5)=8; (49)=49(1-1/7)=42。 若m n互质:(n * m)=(n)* (m),如果n为质数那么(n)=n-1。 分解质因数求值:(12)=(4 * 3)=( 2^2 * 3^1 )=( 2^2 - 2^1 ) * (3^1 - 3^0)=4。 欧拉定理 如果两个正整数m和n互质,
  • φ(10)=10×(1-1/2)×(1-1/5)=4;
  • φ(30)=30×(1-1/2)×(1-1/3)×(1-1/5)=8;
  • φ(49)=49×(1-1/7)=42。

若m n互质:φ(n * m)=φ(n)* φ(m),如果n为质数那么φ(n)=n-1。

分解质因数求值:φ(12)=φ(4 * 3)=φ( 2^2 * 3^1 )=( 2^2 - 2^1 ) * (3^1 - 3^0)=4。

欧拉定理

如果两个正整数m和n互质,那么m的φ(n) 次方对n取余衡等于1。m^φ(n)%n≡1。

费马小定理

存在一个质数p,而整数a不是p的倍数,则存在a^(p-1)%p≡1。费马小定理是欧拉定理的特殊情况。因为φ(p)=p-1(任何数都与质数互质)。

模反元素

如果两个正整数e和x互质,那么一定存在一个整数d,使得ed-1能够被x整除,则称d是e对x的模反元素。e * d % x≡1,那么e * d ≡ k*x+1。

由以上定理得出以下几个公式:

  1. m^φ(n)%n≡1
  2. m^(k * φ(n))%n≡1 两端同乘以m
  3. m^(k * φ(n)+1)%n≡m
  4. e * d≡k * x+1
  5. m^e * d%n≡m 替换第3步k * φ(n)+1

而m^e*d%n≡m就是我们需要的一个非对称加密的公式。m为明文,e和d分别对应的是公钥私钥。迪菲卡尔曼秘钥交换对公式拆分:

  • m^e%n=c 加密
  • c^d%n=m 解密

其中c为通过e加密后的密文,然后通过d可以解出明文m。因此:

  • 公钥: e、n
  • 秘钥:d、n
  • 明文:m
  • 密文:c

RSA加密过程

  1. 取两个质数p1、p2;
  2. 确定n值,n=p1 * p2,n值一般会很大长度一般为1024个二进制位;
  3. 确定φ(n),φ(n)=(p1-1) * (p2-1);
  4. 确定e值,1
  5. 确定d值,e*d%φ(n)=1;
  6. 加密 c=m^e%n;
  7. 解密m=c^d%n。

实际验证:

  1. p1=3, p2=7;
  2. n=p1 * p2=3 * 7=21;
  3. φ(n)=(p1-1) * (p2-1)=2*6=12;
  4. 1
  5. e * d % φ(n)=5 * d % 12=1,得d=17;
  6. 设置明文m=3,则c = m^e % n = 3^5 % 21=12;
  7. 解密密文m=c^d % n=12^17 % 21=3。

通过上面的讲解我们知道在RSA 加密中用到的几6个参数

(编辑:漯河站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读