原文標題:《用吃奶的勁試著解釋加密算法的數學原理》
撰文:王建碩
前不久 Jason 同學邀請復旦大學數學系的梅同學給希望了解 Web3 的朋友們上了 5 節硬核的數學課。從自然數開始,一直講明白了 RSA 非對稱式加密的細節。我再回顧一下,嘗試解釋這個其實還挺復雜的事兒。
(前方數學預警,但是我保證努力限制在小學數學知識范圍以內)
3 * 7 算出 21 容易嗎?容易。反過來,21 是哪兩個數的乘積?也不難,但肯定比算 3 * 7 麻煩。
同理 967 * 379 = 366493 容易。反過來,366493 是哪兩個數乘積?難多了。
隨著乘積的不斷變大,算乘法的難度略微增大,算是這個數是由哪兩個數相乘的難度陡峭的增加。
一個一百位數字的數和一百位數字的數相乘,手工算不容易,但對計算機來說不難,結果是一個大約兩百位數字的數字。
反過來,把這個 200 位的數字分解?基本上現在能想到的辦法就是近似于一個一個的試。別說算乘法了,光從一數到 80 位的數字,按照現在的計算水平,就要消耗掉一個中等恒星一生的能量了。所以,簡單結論是,超級大的數字做分解不可能。
就利用這個簡單的原理,加上聽起來故弄玄虛的歐拉定理,就是一個精妙絕倫的 RSA 加密算法。
這個東西的數學名稱叫「取模」,就是算「一個數除以 n 以后的余數是幾」。
不過我們不用這個名字。我自己發明的一個混雜了數學和計算機的概念,叫做 n 進制取個位。比如 n = 8,八進制下只取個位,超過的十、百、千位數就直接扔掉,那么 15 這個數本來八進制就是 17,只取個位,就是 7。所以,我們規定,15 在八進制個位模式下,就等于 7。同樣,23,31 等,在 8 進制取個位下,都等于 7。這個「等于」,不是絕對數字的相等,而是經過了 n 進制取個位,我們用 ≡ 表示這種特殊的等于(正規說法叫做「模 n 同余」,可以忽略)。
OKX Web3錢包現已接入Layer2網絡Base:8月9日消息,OKX Web3錢包現已接入Layer2網絡Base,并在Discover板塊同步支持Base生態的DApp。此外,OKX Web3錢包還將于近期支持Base生態資產單鏈及跨鏈交易。[2023/8/9 21:34:27]
這樣,如果 n 是 4 萬公里的話,數字的世界變成像地球一樣,是一個循環。在赤道上可以向東走 1 萬公里,和向西走 3 萬公里結果是一樣的,甚至向西走 7 萬,11 萬,15 萬公里的終點是一樣的,就是一圈一圈的轉就是了。所以 4 萬進制取個位, 1 萬 ≡ -7 萬 ≡ -11 萬 ≡ -15 萬。注意,畢竟走 7 萬公里和走 11 萬公里不相等 ( = ),但是在地球赤道上走,他們的效果相等 ( ≡ )。
例子:比如在 20 進制取個位下,3 * 7 的結果就是 1 (本來是 21,結果走過頭了, 又繞回來,回到了 1 )。
這有啥用呢?神奇的事情在于,在 20 進制取個位下,任何數乘以 3 再乘以 7,就相當于乘以 1,就是這個數本身!
比如 12 * 3 = 36 ;36 % 20 = 16; 16 * 7 = 112; 112 % 20 = 12
礦企Core Scientifi:考慮破產保護,不太可能支付任何債務:金色財經報道,礦企Core Scientific宣布考慮破產保護,因為其股價自年初以來下跌了90%以上。該公司還表示,他不太可能支付任何即將到來的債務。
Core Scientific陷入困境已有一段時間了,不久前,該公司表示將解雇超過10%的員工,首席執行官MikeLevitt當時提到加密貨幣挖礦場景正在迅速變化。[2022/12/4 21:20:34]
變回原來了。神奇嗎?
在 20 進制取個位下,你把一個數乘以 3,我不用除以 3,而是繼續乘以 7 ,就是原來那個數。不僅僅是 7,我把乘 3 的數字乘以 67,127,或者 187。。。。它都會回到原來那個數,只是轉的圈數多了些。
這就使得,如果兩個數在一個 n 進制取個位下乘積為 1,這兩個數不就是一個很好的加密和解密的工具嗎?
比如數字大一點,在 366492 進制取個位下,任何數乘以 967 得到的數再乘以 379,就是它本身。
如果我把 e = 967 當做公鑰,d = 379 當做密鑰,我只需要告訴別人( e = 967, n = 366492)這兩個數字,別人乘積以后交給我,我再乘以 d ,然后。。。。
不過有一個小問題,如果給出了(e = 967, n = 366492)這兩個數,別人除以 e 不就得到了我的秘鑰 d 嗎?畢竟,你可以算乘法,別人就可以算除法,而且難度差不多。我們把這個辦法成為露餡兒加密法。
25%至40%的加密對沖基金對FTX或FTT有一定程度的直接敞口:11月15日消息,Crypto Fund Research首席執行官Josh Gnaizda在發給機構投資者的電子郵件中表示,25%至40%的以加密貨幣為重點的對沖基金對FTX或FTT有一定程度的直接敞口。對沖基金對上周啟動破產程序的陷入困境的交易所的敞口平均占管理資產的7%至12%。
Gnaizda預計直接受到FTX崩潰影響的加密對沖基金和加密風險基金的損失將超過10億美元,甚至可能高達50億美元。”(Blockworks)[2022/11/15 13:05:33]
接下來要做的事情,就是想辦法把這自己的密鑰藏起來,讓別人拿到 n 進制數,還有公鑰 e,沒有辦法算出我的密鑰,但是依然可以用 e 加密,我可以用私鑰 d 解密不就好了?
我們引入 φ(n) 。它的定義可厲害了,是「小于 n 的正整數中和 n 互質的數的個數」。這個定義忽略就好,只要知道,如果 n 是兩個素數 p, q 的乘積的話, φ(n) = (p-1)(q-1)。
歐拉發現了一個驚天大秘密,居然在 n 進制取個位下,如果 m 和 n 互為質數,m 的 φ(n) 次方 居然等于 1:
m ^ φ(n) ≡ 1
兩邊都取 k 次方:
m ^ (k * φ(n)) ≡ 1
Tulip和UXD兩個DeFi協議在Mango Markets上重啟服務:金色財經報道,在借貸協議 Mango Markets 遭到 1.14 億美元的黑客攻擊后,收益聚合商 Tulip 和穩定幣提供商 UXD 已經從 Mango Markets 恢復了相關交易,這兩個項目在社交媒體上稱目前其服務已經可以繼續。Tulip 透露,USDC 和RAY策略盡快庫已完全重新啟用,用戶可以存款或取款,但根據其團隊重新評估整個生態系統的風險,金庫目前只會存入 Tulup 貸款池。此前因黑客攻擊,UXD 損失了 1990 萬美元,而 Tulip 協議則丟失了 250 萬美元,兩種協議都使用 Mango Markets 來存入資金。[2022/10/27 11:46:34]
兩邊都乘以 m :
m ^ (k * φ(n) + 1) ≡ m
k * φ(n) + 1 是啥意思?就是這是一個「除以 φ(n) 余數為 1 」的數字。也就是說,只要找到 e*d 這兩個數,使得他們的乘積除以 φ(n) 余數為 1 就好。這個好找,有一個叫做輾轉相除法的方法,不過這里先略過。我們一般常常把 e 固定的設為 65537,然后就可以找到一個滿足的 d。
最后,也就是最驚艷的一步,如果我們能夠找到這樣的 e, d,我們把 e 和 n 告訴整個世界,讓他們在 n 進制取個位下,把要加密的數字 m 取 e 次方發給我,我對這個數再進行 d 次方,我就能得到 m。
前貝萊德CIO Matthew McBrady擔任加密對沖基金Strix Leviathan戰略負責人:10月25日消息,貝萊德(BlackRock)多策略對沖基金前首席投資官(CIO)Matthew McBrady加入量化加密對沖基金Strix Leviathan,并擔任戰略負責人,以擴大其策略組合,幫助公司抓住市場機遇。(Blockworks)[2022/10/25 16:38:35]
(m ^ e) ^ d ≡ m
到現在大家應該已經無一例外的暈厥了。這很正常。我們再理一下就清楚了。
就是說,如果我能無論用什么方法,找到一個進制 n,在這個 n 進制取個位下,能夠找到兩個數字 e 和 d,e 公開給整個世界,d 留給自己,同時還能讓任何數字 m 的 e 次方的 d 次方還等于原來這個 m,加密解密算法不就成立了嗎?就跟最早我說的那個乘以一個數,再乘以另一個數,總等于原來的數字一樣?
但露餡兒加密法兩個乘法的算法的明顯的漏洞在于,e 和 n 給出了,d 也就給出了。
在這個新的算法中,e 給出了。n 給出了,但 e * d ≡ 1 的進制,不是簡單地 n,而是和 n 同源,但是不同的 φ(n) 。正因為進制改了,所以也不能用露餡兒加密法里面的兩次乘法,而借用歐拉的驚天發現,做了兩次冪運算。
從 n 能不能算出來 φ(n) 呢?如果有能力分解 n 當然 φ(n) 唾手可得,把兩個因子各自減一再乘起來就好。
但是從 n 能不能輕易地找到 p 和 q 呢?根據最早的大數不可分解,要想找到 100 個太陽燒掉都不夠用,p 和 q 好像是腳手架,算出來 n,算出來 φ(n) 就扔掉了。 那么 φ(n) 就是一個秘密。如果 φ(n) 是個秘密,有了 e 也找不到 d。
所以,整個算法是無比精巧的安全。
我們找兩個腳手架數字:p = 2, q = 7,算出 n = 2 * 7 = 14, φ(n) = (2 - 1) * (7 - 1) = 6 。那兩個腳手架數字 p, q 在算出 n 和 φ(n) 后就退休了。找在 6 進制取個位下,e * d ≡ 1 好辦,e = 5, d = 11 就行 ( 5 * 11 = 55 = 6 * 9 + 1 ≡ 1)。
這樣,公布給全世界的數字就是 (e = 5, n = 14),保留給自己的就是 d = 11。φ(n) 千萬也不能告訴任何人。φ(n) 就如同總統,n 如同他的影子。世界只能看到他的影子,看不到總統本人。好在影子在世間行走不怕暗殺,總統躲在防空洞里是安全的。
我們來試一下,在 14 進制個位模式下,如果要傳遞的數字 m = 2,別人把 m ^ e 算出來,就是 2 ^ 5 = 32 = 2 * 14 + 4 ≡ 4
現在,4 就可以大大咧咧的在互聯網上隨便傳輸了。只有我知道有一個秘密是 11 。我拿到以后,算 4 的 11 次方,4 ^ 11 ≡ 4,194,304 % 14 ≡ 2 ,不就是別人要給我的那個數字嗎?前提是,我們認為 別人從 n = 14 無法分解成 2 * 7,否則就全露餡了。
14 肉眼可以看出等于 2 * 7。
這個數 n:
8244510028552846134424811607219563842568185165403993284663167926323062664016599954791570992777758342053528270976182274842613932440401371500161580348160559
是 p
91119631364788082429447973540947485602743197897334544190979096251936625222447
乘以 q
90480063462359689383464046547151387793654963394705182576062449707683914045697
計算機眼也看不出來。 p 和 q 如同兩位門神,死死的守住了獲取它們后面的秘密的入口。但是從 p,q 算出 φ(n) ,以及 e,d,卻都是舉手之勞。
如果知道 n 的組成是 p,q,我們按照上面的算法可以選出來 e 和 d:
65537
2545549238258797954286678713888152865623498585866759298032549597771444725977268190722532488574321463855938811396613702406984581214587037347197409962813953
也就是說,這個游戲,任何人要把一個數字 m 傳給我,只需要在 n 進制取個位下,對它進行 65537 次冪(m ^ 65537),我再把它進行 d 次冪,我就拿回了原來的數字。
這個精巧的算法,就是 RSA 加密算法。
希望有人能夠看明白。我真的是盡力了。
Foresight News
企業專欄
閱讀更多
金色早8點
Bress
PANews
鏈捕手
財經法學
成都鏈安
Odaily星球日報
區塊律動BlockBeats
Tags:NBSBSPTULMANGOnbs幣官網BSPT價格Tulips CityMangoMan Intelligent
分析 | 金色盤面分析師:ETC短線關注15.80阻力:ETC在凌晨大幅下跌后快速反彈向上收復部分跌幅,目前受阻于支撐破位處15.80美元,短線注意關注壓制情況,不破還將繼續下跌.
1900/1/1 0:00:00Web3 為我們提供了重要的機會來改善工作條件和認可方法,以更包容和有效地吸引和留住人才。關注什么以及如何留住貢獻者對「傳統」員工滿意度的研究反復表明,工作中有五個關鍵因素:任務享受、對任務重要.
1900/1/1 0:00:00近日,不少資質不佳的NFT平臺因運營不善而關停,亦有部分大廠經營的NFT平臺因為業務調整而選擇停止運營.
1900/1/1 0:00:00近日Acala出現漏洞,攻擊者地址能夠轉移超10億枚aUSD。 Acala發推表示,此前的黑客攻擊系iBTC/aUSD流動性池的配置錯誤,導致大量aUSD的錯誤開采.
1900/1/1 0:00:00超越 DAO 并走向 “ 混雜的民族主義 ” 。這家紐約市初創公司正在破壞價值 21.1 萬億美元的另類市場(這是您進入的方式),隨著波動性的上升,億萬富翁正在增加對另類資產的配置,以降低市場風.
1900/1/1 0:00:00美國1月份的消費者價格指數(CPI)終于公布了,其結果“遠超”業界預期,達到了7.5%,創下了自1982年的新高。這個結果引起金融界的震撼,引發了大家對美聯儲超預期加息的恐慌.
1900/1/1 0:00:00