少数三方互相授权。”
马风一边解说,一边给顾骜看了很多实物,还让员工展示了刚才提到的网上订货具体怎么操作。
他提到的那个关于rsa加密的原理,大多数人没必要理解,只要知道这是一套后世所有互联网账户密码系统和资讯传递加密的底层数学演算法就行。
其利用的数学思想,最简单来说,就是不可逆模运算。
因为在传统密码学界,最怕的就是“秘钥被别人窃取”。以至于70年代模运算没出现之前,那些远程区域网路通讯,比如世界各大银行,都是让专人拿着密码箱飞到世界各国的分行,肉身传递密码的。
互联网时代后,要想让所有人有信任,不怕通讯被窃取篡改,物理传递秘钥就太慢了,大家就想到最好是不要用秘钥。
这时候,数学上的模运算就被聪明人想到利用了。
模运算是小学数学的内容,不过还是复习一下,那就是一个求余数的过程,比如时钟就是一个od24的模运算,说22点,再加上5个小时,并不会变成27点,而是变成凌晨3点。
因此模运算是不可逆的——就算明明白白告诉你模运算的结果量是3,还告诉你得到这个模的前一步计算过程是加5,你也得不出原始秘钥是22,不仅22+5=3,还有可能是46+5=3,70+5=3……
这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法{加密演算法就是秘钥,告诉你的加密演算法就是公钥},你还是不知道加密前的原始数据。
可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。
相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。
所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前一次性秘密约定、而且可以永久使用不必更换的私钥。
这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。
rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题:他们发现,把模量用一个数字n来扮演,这个n是一个大质数p和另一个大质数q相乘的乘积再加1,也就是n=pq+1。
这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数{p-1}{q-1}作为模,来计算一下这个值,就可以逆向得到唯一结果。
具体为什么n和{p-1}{q-1}这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相
本章未完,请点击"下一页"继续阅读! 第3页 / 共4页
