蒙哥马利大整数模幂算法
前几天写了一篇博客《25行代码实现完整的RSA算法》,是关于用Python代码实现一个完整的RSA算法的代码,整个代码中最核心、最浪费时间的代码部分就是关于求解大整数模幂算法这里。整个算法也叫“蒙哥马利幂模”算法。
首先简单介绍一下蒙哥马利相关的几个算法,具体详细介绍可以参考《蒙哥马利算法详解》。蒙哥马利算法并不是一个独立的算法,而是三个相互独立又相互联系的算法集合,其中包括:
- 蒙哥马利乘模,是用来计算
x⋅y(modN)
- 蒙哥马利约减,是用来计算
t⋅ρ−1(modN)
- 蒙哥马利幂模,是用来计算
xy(modN)
在这三个算法中,蒙哥马利幂模是RSA加密算法的核心部分。本篇文章为了简单起见就不介绍前两个“蒙哥马利乘模”和“蒙哥马利约减”算法了。主要介绍第三个“蒙哥马利幂模”的计算方法过程,以及通过一个小例子进行说明这个算法的具体计算过程,至于证明方法我就不在这里介绍,大家只要能看到这个例子以后,能把代码写出来就能写完整的RSA算法了。如果想看已经实现的代码请参考这里,或者这里。在这两篇博文里都有完整的代码实现方法。下面介绍“蒙哥马利幂模”的详细计算过程:
RSA公钥密码的加密算法与解密算法都要计算“模幂乘运算”
ab(modN)
。
设b的二进制数字表示为
br−1...b1b0
,即:
b=b0+b1×2+...+br−1×2r−1
。
于是:
ab≡ab0×(a2)b1×...×(a2r−1)br−1(modN)
令
A0=a
,
Ai≡(Ai−1)2(modN)
,i = 1, 2… r - 1,则有:
ab≡A0b0×A1b1×...×Ar−1br−1(modN)
其中,在这里
Aibi={Ai,1,若bi=1若bi=0i=0,1...r−1
下面通过一个例子来说明以上的公式:
例1:取p=43,q=59,n = 43 × 59 = 2537 , φ(n) = (43 - 1) × (59 - 1) = 2436 , 选取e = 13。字母表(a,b,….,z)依次用00,01,…,25表示,各占2位,设明文段m=2106,也就是m = vg,那么密文
c=210613mod2537
。计算如下:13的二进制表示为1101,即
13=1×23+1×22+0×21+1×20=23+22+1
。
A0=2106≡−431(mod2537)
,
A1=(−431)2≡560(mod2537)
,
A2=(560)2≡−988(mod2537)
,
A3=(−988)2≡−601(mod2537)
,
210613=(−431)×(−988)×(−601)≡2321(mod2537)
得到密文c=2321。
又设收到密文是0981,要把它恢复成明文,计算
13−1≡937(mod2436)
,得d = 937,明文
m′=981937(mod2537)
。计算如下:937的二进制表示为1110101001,即
937=1+23+25+27+28+29
。
A0=981
,
A1=9812≡838(mod2537)
,
A2=8382≡−505(mod2537)
,
A3=(−505)2≡−1325(mod2537)
,
A4=13252≡21(mod2537)
,
A5=212≡441(mod2537)
,
A6=4412≡−868(mod2537)
,
A7=(−868)2≡−65(mod2537)
,
A8=(−65)2≡−849(mod2537)
,
A9=(−849)2≡293(mod2537)
,
981937≡981×1325×441×981×981×293≡704(mod2537)
,
得明文:
m′=0704
,即he。
如果想看到一个正式的加密解密代码请点击我的第一篇博客《
25行代码实现完整的RSA算法》,在这里你才能真正领略“蒙哥马利算法”在互联网支付与通信时代所发挥的重大的作用。今天我们敢在手机上、电脑上以及服务器上面很放心地对自己的银行卡进行操作,全都依赖rsa算法的威力。