当前位置:笔书阁>都市言情>重回80当大佬> 第787章 电子商务之父
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

第787章 电子商务之父(4 / 5)

理传递秘钥就太慢了,大家就想到最好是不要用秘钥。

这时候,数学上的模运算就被聪明人想到利用了。

模运算是小学数学的内容,不过还是复习一下,那就是一个求余数的过程,比如时钟就是一个d24的模运算,说22点,再加上5个小时,并不会变成27点,而是变成凌晨3点。

因此模运算是不可逆的就算明明白白告诉你模运算的结果量是3,还告诉你得到这个模的前一步计算过程是加5,你也得不出原始秘钥是22,不仅2253,还有可能是4653,7053

这就导致,在模加密的情况下,告诉你加密后的结果,也告诉你加密演算法加密演算法就是秘钥,告诉你的加密演算法就是公钥,你还是不知道加密前的原始数据。

可是如果仅仅是这样,那还有一个问题,就是加密者本人和有权阅读的人也不知道原值是什么。

相当于该看到内容的人看到的也会是乱码,或者一堆不确定的可能性。

所以,要把模运算真正运用到密码学上,就需要一个可以公开的公钥,和一个提前y-i次忄秘密约定、而且可以永久使用不必更换的私钥。

这个私钥跟公钥是不一样的,但可以解开公钥的模运算结果,让其唯一化,不至于乱码。

rsa加密法的三位科学家,77年的时候就是解决了这样一个数学问题他们发现,把模量用一个数字n来扮演,这个n是一个大质数和另一个大质数q相乘的乘积再加1,也就是nq1。

这个n公开之后,可以给任何想给n的持有者发信、收信的人使用。而n的持有者拿到电子回执之后,用另一个数1q1作为模,来计算一下这个值,就可以逆向得到唯一结果。

具体为什么n和1q1这两组数这么运算能恰好解出这个模,数学证明过程能写好多页,就不展开了,相信读者里没一个数学系的,直接记住这个数学结论。

这种情况下,“把n公开,便于任何给你

上一页 目录 +书签 下一页