图解RSA算法+取余和取模运算

1.图解RSA算法

全过程

在这里插入图片描述

确定N和φ(N)

在这里插入图片描述

确定e在这里插入图片描述

推导d

在这里插入图片描述

举例使用

在这里插入图片描述

2.取模与取余运算

区别

求模运算和求余运算在第一步不同: 取余运算在取c的值时,向0 方向舍入(fix()函数);而取模运算在计算c的值时,向负无穷方向舍入(floor()函数)。

例如计算:-7 Mod 4

那么:a = -7;b = 4;

第一步:求整数商c,如进行求模运算c = -2(向负无穷方向舍入),求余c = -1(向0方向舍入);

第二步:计算模和余数的公式相同,但因c的值不同,求模时r = 1,求余时r = -3。

归纳:当a和b符号一致时,求模运算和求余运算所得的c的值一致,因此结果一致。

当符号不一致时,结果不一样。求模运算结果的符号和b一致,求余运算结果的符号和a一致。

另外各个环境下%运算符的含义不同,比如c/c++,java 为取余,而python则为取模。

举例

7 mod 4 = 3(商 = 1 或 2,1<2,取商=1)

-7 mod 4 = 1(商 = -1 或 -2,-2<-1,取商=-2)

7 mod -4 = -1(商 = -1或-2,-2<-1,取商=-2)

-7 mod -4 = -3(商 = 1或2,1<2,取商=1)

这里模是4,取模其实全称应该是取模数的余数,或取模余。

增加补充内容(以上五行)后,被修改商值,但是括号内容不变,出现奇怪矛盾。

在python下 % 运算符代表取模,如要修改,请先用python做-7 % 4

容不变,出现奇怪矛盾。

在python下 % 运算符代表取模,如要修改,请先用python做-7 % 4

运算,或其它语言做取模运算验证,理解后再动手。

  • 9
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
RSA算法是一种非常常见的加密算法,其核心原理是基于大整数幂取模算法RSA模幂乘算法。下面是用Python实现RSA算法的代码: ```python import random def is_prime(num): if num <= 1: return False elif num <= 3: return True elif num % 2 == 0 or num % 3 == 0: return False i = 5 while i * i <= num: if num % i == 0 or num % (i + 2) == 0: return False i += 6 return True def generate_prime_number(): while True: num = random.randint(100, 1000) if is_prime(num): return num def gcd(a, b): if b == 0: return a else: return gcd(b, a % b) def extended_euclidean_algorithm(a, b): if a == 0: return b, 0, 1 else: gcd, x, y = extended_euclidean_algorithm(b % a, a) return gcd, y - (b // a) * x, x def generate_keys(): p = generate_prime_number() q = generate_prime_number() n = p * q phi_n = (p - 1) * (q - 1) e = random.randint(3, phi_n - 1) while gcd(e, phi_n) != 1: e = random.randint(3, phi_n - 1) _, d, _ = extended_euclidean_algorithm(e, phi_n) if d < 0: d += phi_n return (n, e), (n, d) def encrypt(message, public_key): n, e = public_key return pow(message, e, n) def decrypt(ciphertext, private_key): n, d = private_key return pow(ciphertext, d, n) if __name__ == '__main__': message = 123456 public_key, private_key = generate_keys() ciphertext = encrypt(message, public_key) plaintext = decrypt(ciphertext, private_key) print('Message:', message) print('Public key:', public_key) print('Private key:', private_key) print('Ciphertext:', ciphertext) print('Plaintext:', plaintext) ``` 代码中的`generate_prime_number`函数用于生成一个随机的质数,`gcd`函数用于计两个数的最大公约数,`extended_euclidean_algorithm`函数用于计两个数的扩展欧几里得算法,`generate_keys`函数用于生成RSA算法的公钥和私钥,`encrypt`函数用于加密明文,`decrypt`函数用于解密密文。 在代码中,我们使用了随机数生成器来生成质数,这是因为RSA算法的安全性取决于质数的大小和随机性。此外,我们还使用了扩展欧几里得算法来计私钥,这是因为求解模反元素的过程可以用扩展欧几里得算法来实现。 最后,我们测试了RSA算法的加密和解密功能,并输出了测试结果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值