[多素数RSA]利用phi(n)分解n

本文以n=pq为例,实际上这种方法可以使用到多素数的RSA系统。

假设我们已经知道\phi(n)的整数倍,记为b,其中b=k\phi(n),那么根据欧拉定理,任意一个与n互素的a,都满足:

                                ​​​​​​​                a^{b} \equiv a^{k\phi(n)} \equiv 1 \mod(n)

由于b是偶数,所以把b中的素因子2全部提出,那b就可以写成:

                                                b = 2^ts

其中s为奇数。

所以:

        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        a^{2^ts} \equiv 1 \mod(n)

所以:

        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​                n \mid a^{2^ts}-1

也就是说a^{2^ts}-1中同时含有p,q,这对我们分解n没有帮助,但是这里我们发现被除数可以因式分解,由平方差公式得:

        ​​​​​​​        ​​​​​​​        ​​​​​​​        a^{2^ts}-1 = (a^{2^{t-1}s}+1)(a^{2^{t-1}s}-1)

通过这样分解,就有可能把p和q分开到两个式子中,如果确实分开了,就可以利用gcd(n,a^{2^{t-1}s}+1 )gcd(n,a^{2^{t-1}s}-1 )求出n的素因子,那如果p和q没有分开的话,我们就可以接着分解:

        ​​​​​​​        ​​​​​​​        ​​​​​​​        a^{2^ts}-1 = (a^{2^{t-1}s}+1)(a^{2^{t-2}s}+1)(a^{2^{t-2}s}-1)

就这样一直套用平方差公式,可得:

        ​​​​​​​        a^{2^ts}-1 = (a^{2^{t-1}s}+1)(a^{2^{t-2}s}+1)\cdot \cdot \cdot (a^{2s}+1)(a^{s}+1)(a^{s}-1)

然后我们去尝试每一个因式,看看能不能把p和q分解出来,如果每个因式都失败了,也没关系,因为这里a是任选的,所以我们只需要换一个a继续重复上述步骤就行。

END

  • 8
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是实现RSA公钥解密算法的Python代码,需要用到pycryptodome库中的模块: ```python from Crypto.Util import number # 素性测试算法 def is_prime(n, k=128): """ Miller-Rabin素性测试算法 """ if n <= 3: return n == 2 or n == 3 s, d = 0, n - 1 while d % 2 == 0: s += 1 d //= 2 for i in range(k): a = number.getRandomRange(2, n - 2) x = pow(a, d, n) if x == 1 or x == n - 1: continue for r in range(1, s): x = pow(x, 2, n) if x == n - 1: break else: return False return True # 优化后的大数质因子分解算法 def factorize(n): """ Pollard-Rho质因数分解算法 """ def gcd(a, b): while b: a, b = b, a % b return a def rho(n): if n % 2 == 0: return 2 x, y = number.getRandomRange(0, n - 1), 1 c = number.getRandomRange(0, n - 1) k = 2 while True: x = (pow(x, 2, n) + c) % n d = gcd(abs(x - y), n) if d != 1 and d != n: return d k -= 1 if k == 0: y = x k = 2 if x == y: c = number.getRandomRange(0, n - 1) y = 1 if n <= 3: return [n] x, y = n, n while y == n: x = rho(x) y = rho(rho(y)) p = gcd(x - y, n) if p == n: return factorize(n) return factorize(p) + factorize(n // p) # RSA公钥解密算法 def rsa_decrypt(c, N, e): """ RSA公钥解密算法 """ # 求出p和q factors = factorize(N) p, q = factors[0], factors[1] # 计算d phi_N = (p - 1) * (q - 1) d = number.inverse(e, phi_N) # 解密 m = pow(c, d, N) return m # 测试 if __name__ == '__main__': N = 196520507 e = 65537 c = 177252946 m = rsa_decrypt(c, N, e) print(m) ``` 其中,is_prime()函数是实现Miller-Rabin素性测试算法,用于检验一个数是否为素数;factorize()函数是实现Pollard-Rho质因数分解算法,用于对大数进行质因数分解rsa_decrypt()函数是实现RSA公钥解密算法,用于解密RSA加密后的密文。 测试部分给出了一个示例,使用上述代码解密RSA加密后的密文。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值