This website requires Javascript to function properly. Please go to the setting of your web browser and enable Javascript for this website.
×
Loading...
Mall
Forum (EN)
Groups
Blogs
Topic
Panel View
Tree View
Close
Home
Refresh
Share
Sign In/Sign Up
Mall
Forum (English)
Blogs
Groups
Polls
Rolia Radio
工作学习
/
学科技术
/
Carmichael函数在计算机密码学上的应用,各个大学cryptography课程必教
-
zhengy4
(尼尼尼);
2023-4-1
{996}
(#15315007@0)
+6
根据carmichael 函数生成私钥和公钥的过程
-
zhengy4
(尼尼尼);
2023-4-1
{586}
(#15315009@0)
+4
干货👏
-
eleclan
(eleclan);
2023-4-1
(#15315011@0)
+1
能不能把数字放进去,比较直观的讲讲,比如p,q 是5,7.
-
yiran1
(yiran);
2023-4-1
(#15316023@0)
对!可以自己替代一下,选2个小的质数做一遍就理解了。主要打字数学符号很乱,特别是模,指数啥的,写出来要清晰不少。当然RSA密钥的质数都是非常大的,通常在4096bits.
-
zhengy4
(尼尼尼);
2023-4-1
(#15316038@0)
+2
p,q 13, 17, lcm (p-1,q-1) = lcm(12,16) = 48, k* lcm(p-1,q-1)+1 = a*8171 => 3*48 + 1 = 5 * 29, a=5. 公钥is 29, 13*17 = 221 私钥 is 5, 48
-
yiran1
(yiran);
2023-4-1
(#15316110@0)
👍👍👍
-
eleclan
(eleclan);
2023-4-1
(#15315010@0)
+1
RSA加密解密过程
-
zhengy4
(尼尼尼);
2023-4-1
{1707}
(#15315013@0)
+2
14^29=209 mod 221, 209^5=14 mod 221
-
yiran1
(yiran);
2023-4-1
(#15316185@0)
+1
所以取2个小质数算一下,高中生都都能立刻理解加密到解密的过程。
-
zhengy4
(尼尼尼);
2023-4-1
(#15316217@0)
有人看懂了吗?
-
yiran1
(yiran);
2023-4-1
(#15315929@0)
+1
其实可以把p,q选2个小的质数自己算一下整个过程,比如选17 , 19, 那个特定的公钥质数可以不选8171这种大的质数,选个5即可,高中学生算一遍就理解了,模其实高中生也可以理解,就是一个余数而已,费马小定理高中生其实也可以理解的。
-
zhengy4
(尼尼尼);
2023-4-1
(#15316053@0)
+2
好👍郑景润👍
-
shaoxing
(绍兴师爷);
2023-4-1
(#15315970@0)
+5
“陈景润”这个词和“专家”一样目前不是一个煲议词。许多年前,我女儿跟我说:班上有位男生数学很好,大家说他是nerd,我听了很心寒。
-
programmer2017
(programmer);
2023-4-1
(#15316344@0)
+1
是啊,数学与体育,就不能共存吗?
-
shaoxing
(绍兴师爷);
2023-4-2
(#15318575@0)
感觉数学和性格有很大的关系。它们之间相互影响。
-
programmer2017
(programmer);
2023-4-2
(#15319527@0)
公钥,私钥以前把我搞混了,其实就是要一对钥匙,一把钥匙锁了,只有另一把能开。
-
yiran1
(yiran);
2023-4-1
(#15316210@0)
主要还是费马小定理,你公钥私钥前后换一下顺序一点问题都没有的,因为模倒数的次方不管顺序必然等于1 mod pq, 所以公钥,私钥过程后,必然在Z/pq群上等价于乘以1,也就是啥也没做。
-
zhengy4
(尼尼尼);
2023-4-1
(#15316221@0)
+1
还有,这加密和破解login password无关吧?
-
yiran1
(yiran);
2023-4-1
(#15316292@0)
login pass一般用sha2哈希后只保存hash值,不保存密码和加密的一般,当然也有用AES加密保存的,但要保证aes密钥在系统上特别特别可靠。所以login pass更多的是要考虑是否有恶意碰撞的问题。
-
zhengy4
(尼尼尼);
2023-4-1
(#15316320@0)
+1
“密码学家王小云,十年破解MD5和SHA-1两大国际密码”,这种真的厉害,还是夸大其词?
-
yiran1
(yiran);
2023-4-1
(#15316548@0)
是真厉害,因为她发现的杂凑函数的碰撞率,md5和sha1已经退出了hash商业使用的价值了,恶意碰撞在sha1上几台电脑算上1个月就能找出一个碰撞了,所以sha1安全性就废了。。
-
zhengy4
(尼尼尼);
2023-4-1
(#15316569@0)
+2
word 天 - 普通从业者只需要纠结 openssl 后面参数到底跟 rsa 还是 ec 怎么一个周末整个 rolia 都开始谈两个大质数了。很像谢耳朵和佩尼讲 “这事儿得从两千六百年前古希腊温暖夏夜讲起” 既视感。🤣🤣🤣
-
xmlhttprequest
(build5381);
2023-4-1
(#15316663@0)
+2
这个坛子开始充满了乐趣,好玩。
-
programmer2017
(programmer);
2023-4-1
(#15316872@0)
+1
Let p=3,q=7, phi (pq)=phi(21)=12; lcm(p-1,q-1) = lcm(2, 6) = 6, so the statement phi(pq) = lcm(p-1, q-1) is false.
-
programmer2017
(programmer);
2023-4-1
(#15317086@0)
phi(21)=6 打字时候太晚了,脑子糊涂了,把toitient函数和phi函数搞混淆了,这个数-1是满足coprime 的最小的模倒数。比如 2* 2^(6-1)=1 mod 21 , 5*5^(6-1)=1 mod 21 其实可以不用管toitient函数,直接用lcm(p-1,q-1)即可。
-
zhengy4
(尼尼尼);
2023-4-1
(#15317228@0)
Share
More Topics
Developer Roadmaps
修好了
这里高人多,娃有道考试题,有人指点一下吗?如何证明log(b/a) = (cos2a-cos2b) + (1/2)*(cos4a+cos4b)
这里有没有搞通讯协议,又是wireshark高手的同学,有问题想请教请教
工业制造技术不是靠大嗓门提高的,也不是靠弯道超车取得的,而是靠每一天,每一月,每一年辛勤的钻研取得的。我在工厂工作过,我在工程公司做过,深深体会到这一点。脚踏实地,是提高制造技术的精髓。
枫下论坛主坛
/
工作学习
/
学科技术