그래서 정수 만 암호화/해독하는 아주 간단한 RSA 암호화/암호 해독 프로그램을 만들려고합니다. 하나의 문제를 제외하고 모두 정상적으로 작동합니다. 때로는 암호 해독 된 번호 (메시지)가 원래 번호 (암호화 및 해독해야하는 메시지)와 일치하지 않는 경우가 있습니다. 이것은 내 입력 된 숫자 (메시지)가 내 'n'변수 (n = p * q, 여기서 p와 q는 소수)에있는 숫자에 가까울 때마다 발생합니다. 나는 지금 Stackoverflow를 탐색했고 RSA 알고리즘이 'n'보다 큰 메시지를 적절하게 해독 할 수 없다는 것을 알아 냈습니다. 하지만 제 경우에는 'n'에 가까운 메시지의 암호를 해독하지 못합니다. n = 35이고 입력 번호 (암호화/암호 해독 번호)가 32 인 경우 프로그램은 32가 35보다 낮지 만 32로 다시 해독하지 않습니다 (31, 30 ...). 왜?파이썬 - RSA 암호 해독은 원래 메시지를 반환하지 않습니다. (매우 간단하고 짧은 프로그램입니다.)
코드 :
import math
def isPrime(n):
if n>=2:
for m in range(2, int(math.sqrt(n)+1)):
if n%m == 0:
return False
return True
else:
return False
def gcd(x, y):
while y != 0:
(x, y) = (y, x % y)
return x
def phi(n):
amount = 0
for k in range(1, n + 1):
if gcd(n, k) == 1:
amount += 1
return amount
def findPubE(n, phiN):
for e in range(3, n, 2):
if gcd(e,phiN)==1:
return e
else:
raise AssertionError("cannot find 'e'")
def multiplicative_inverse(a, b):
"""Returns a tuple (r, i, j) such that r = gcd(a, b) = ia + jb
"""
# r = gcd(a,b) i = multiplicitive inverse of a mod b
# or j = multiplicitive inverse of b mod a
# Neg return values for i or j are made positive mod b or a respectively
# Iterateive Version is faster and uses much less stack space
x = 0
y = 1
lx = 1
ly = 0
oa = a # Remember original a/b to remove
ob = b # negative values from return results
while b != 0:
q = a // b
(a, b) = (b, a % b)
(x, lx) = ((lx - (q * x)), x)
(y, ly) = ((ly - (q * y)), y)
if lx < 0:
lx += ob # If neg wrap modulo orignal b
if ly < 0:
ly += oa # If neg wrap modulo orignal a
# return a , lx, ly # Return only positive values
return lx
def encrypt(m,e,n):
return (m^(e)) % n
def decrypt(M, d):
return M^(d)
def main():
p=int(input("Input first prime number (p): "))
q=int(input("Input second prime number (q): "))
n=p*q
print("n = ",n)
msg= int(input("Input message: "))
assert msg < n
phiN=(p-1)*(q-1)
e = findPubE(n,phiN)
d = multiplicative_inverse(e,phiN)
encryptedMsg = encrypt(msg,e,n)
decryptedMsg = decrypt(encryptedMsg,d)
assert isPrime(p) and isPrime(q)
print("phi(n) = ",phiN)
print("e = ",e)
print("d = ",d)
print("Encrypted message: ",encryptedMsg)
print("Decrypted message: ",decryptedMsg)
main()
'^'은 (는) 파이썬에서의 지수 연산이며, **는입니다. 어떤 경우 든 모듈러 지수는 내장 함수 [pow] (https://docs.python.org/3/library/functions.html#pow) 함수의 세 인수 버전 만 사용해야합니다. '^'는 배타적 또는 - 연산자입니다. 그것은 (32^5) % 35가 pow (32, 5, 35)와 동일하다는 것은 우스운 우연의 일치입니다. –
아, 하하. 승인. 파이썬을 사용한 이후 오랜 시간이 걸렸습니다. 그래서 저는 '^'이 "심볼의 힘"에 있다고 가정했습니다. 하지만 나머지 코드는 괜찮아 보입니다. – Schytheron
아니요, 실제로는 아닙니다. 'encrypt (m, e, n)'메소드를 가지고 있다면, decrypt 메소드는'decrypt (M, d, n)'처럼 보일 것입니다. –