CN109450634B - Rsa公钥分解和解密方法及系统 - Google Patents

Rsa公钥分解和解密方法及系统 Download PDF

Info

Publication number
CN109450634B
CN109450634B CN201811213095.XA CN201811213095A CN109450634B CN 109450634 B CN109450634 B CN 109450634B CN 201811213095 A CN201811213095 A CN 201811213095A CN 109450634 B CN109450634 B CN 109450634B
Authority
CN
China
Prior art keywords
public key
prime
judging
rsa public
dimensional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811213095.XA
Other languages
English (en)
Other versions
CN109450634A (zh
Inventor
于扬
谭新生
于海峰
陶先平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN201811213095.XA priority Critical patent/CN109450634B/zh
Publication of CN109450634A publication Critical patent/CN109450634A/zh
Application granted granted Critical
Publication of CN109450634B publication Critical patent/CN109450634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种RSA公钥分解和解密方法及系统,其中,RSA公钥分解方法包括:(1)获取RSA公钥n;(2)获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵,同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。本发明计算时间少,所需存储比特数少,算法效率高,稳定性好。

Description

RSA公钥分解和解密方法及系统
技术领域
本发明涉及信息安全领域,尤其涉及一种RSA公钥分解方法及系统和基于RSA公钥分解的解密方法及系统。
背景技术
RSA公开密钥加密体系是现代信息社会进行信息安全保障的重大基础设施。该体系于1978年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的[1]。它是一种非对称密钥加密体系。如表1所示,其基本原理是任取两个大素数p、q,计算n=pq。然后任选一个和(p-1)(q-1)互质的小奇数e,以(e,n)为公钥主体对外发布。同时,在(p-1)(q-1)乘法群中计算e的逆元d,以(d,n)为私钥主体私密保管。该一对密钥可以进行双向加解密。在此理论框架下,如果能够轻易地从公钥中的n(本说明书中的公钥统一理解为n)中得到p和q,也就能够轻易破解出私钥中的d(本说明书中的私钥统一理解为d)。显见,将公钥逆向分解为两个质因子p,q成为RSA体系可靠性的关键。尽管数论研究领域,通过经典的数论计算完成公钥分解理论上可行,但因其计算量巨大而在现实中无法在经典计算机完成。
表1
Figure BDA0001832893730000011
目前经典计算机采用的公钥质因子分解方法依旧停留在穷举试除法上[2](尽管有些变种,但基本算法方法依旧是穷举法):用不同的质数去除待分解公钥,如果整除就得到答案。显然这种方法的“探测”次数随着待分解公钥的渐大而变大。如果以待分解公钥n为算法时间复杂度分析的渐进指标,目前所能得到的最佳经典算法通用数域筛选法(GeneralNumber Field Sieve)的复杂度类是O(exp((logN)1/3(loglogN)2/3))[2,3]。可以看出,计算的复杂度呈指数增加。有数据表明,分解RSA-768(一个二进制表示长度为768位的大数),在目前最快的单机系统上需要2000年的时间[4]。而目前运行的RSA系统通常密钥长度为二进制表示法中的1024位。这使得RSA体系自1978年诞生起,逐渐为人们所接受并成为世界范围内信息安全的重大基础设施,为人类文明进程保驾护航。但我们也不可否认的是:在信息安全领域,研究者一直在尝试寻找新的分解方法或者新的计算方法以期取得私钥破解的突破,并尝试建立新的安全体系。
在新型计算平台和计算模型方面,量子计算的出现给我们带来了RSA公钥体系破解的可能性[5]。量子比特的叠加特性能够支持一个量子比特同时存储0和1两个状态,如果是一个N量子比特系统,则该系统可以同时存储2N个数据。而从计算的角度看,量子计算机可以在一次运算中同时对该2N个数据进行操纵,效果可以比拟2N个经典计算机在同时进行一次计算。这种天然的并行性给量子计算带来了卓越的速度优势[5,6]。在此基础上,1994年,MIT应用数学系教授Peter Williston Shor提出了可用于公钥质因子分解的Shor量子算法[7,8]。该方法首先将公钥N质因子分解问题转成寻找一个函数的周期问题,然后利用量子系统中的量子傅立叶变换来搜寻这个函数的周期。Shor算法确实可以在N的多项式时间内完成一个公钥的分解。该算法需要的相互作用的量子比特数目大约是n≈log2N,并且理论上一个512量子比特计算机可以在1秒内完成1024位长度的公钥破解。但是,在当今量子力学最前沿,最好的量子芯片工作在最好的性能下,其量子比特的数量和控制精度远远达不到要求,因此看不到实现的可能。公开的文献报道是2001年,IBM的一个科研小组通过实验验证了Shor算法可以将15分解成3×5。综上所述,在量子计算基本原理基础上,突破量子芯片的工作性能并尝试新的计算方法,成为当今RSA公钥质因子分解的工作重点。
发明内容
发明目的:本发明针对现有技术中RSA公钥质因子分解的量子算法均存在的量子比特数要求太多、量子操控精度要求过高的问题,提供一种RSA公钥分解方法及系统和基于RSA公钥分解的解密方法及系统,其基于单量子比特系统,通过将待分解公钥N进行二维厄密矩阵对角化、监测量子系统的能谱、对角矩阵0本征值求解等技术手段,完成公钥N的质因子分解。本发明和经典算法比较,是一种基于单量子比特的质因子分解方法,所需计算时间少,所需存储比特数少,算法效率高,稳定性好。
技术方案:本发明所述的RSA公钥分解方法包括:
(1)获取RSA公钥n;
(2)获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵,同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。
进一步的,上述步骤(2)具体包括:
(2.1)设置质因子对<p,q>的初始值为<3,3>;
(2.2)判断p是否小于等于n/3,若是,则执行(2.3),若否,则判定当前RSA公钥n无法分解,结束;
(2.3)根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure BDA0001832893730000031
(2.4)控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;
(2.5)若不在,执行(2.6);若在,则判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行(2.6);
(2.6)将q=q+1,并判断q是否小于等于n/3,若是,则返回执行(2.3),若否,则执行(2.7);
(2.7)将p=p+1,并返回执行(2.2)。
本发明所述的RSA公钥分解系统包括:
公钥获取模块,用于获取RSA公钥n;
公钥分解模块,用于获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵,同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。
进一步的,所述公钥分解模块具体包括:
初始值设定单元,用于设置质因子对<p,q>的初始值为<3,3>;
p值判断单元,用于判断p是否小于等于n/3,若是,则执行二维厄密矩阵形成单元,若否,则判定当前RSA公钥n无法分解,结束;
二维厄密矩阵形成单元,根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure BDA0001832893730000032
量子系统能谱检测模块,用于控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;若不在,执行q值更新单元,若在,执行质因子判定单元;
质因子判定单元,用于判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行q值更新单元;
q值更新单元,用于将q=q+1,并判断q是否小于等于n/3,若是,则返回执行二维厄密矩阵形成单元,若否,则执行p值更新单元;
p值更新单元,用于将p=p+1,并返回执行p值判断单元。
本发明所述的RSA解密方法包括:
(1)采用上述RSA公钥分解方法对RSA公钥n进行分解,得到两个质因子p,q;
(2)根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
(3)获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cd modn。
本发明所述的RSA解密系统包括:
上述RSA公钥分解系统,用于对RSA公钥n进行分解,得到两个质因子p,q;
私钥计算模块,用于根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
数据解密模块,用于获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cd modn。
本发明的关键点是将待分解公钥和尝试质因数作为矩阵元素,然后建立量子系统,利用量子比特探测矩阵的本征值,从而进行RSA公钥的质因子分解。本发明把公钥的质因子分解和量子探测结合起来,和现有技术完全不同。
将本发明先和经典大数分解筛选方法比较。筛选法是基于经典计算机和数论理论的,它通常选不同数去除待分解的公钥,需要经典CPU一直做试除运算,经过算法的优化处理,给定一个公钥n,分解开销以n的指数形式增长,无法实用化。而本方案是基于量子理论,在量子计算系统内完成的,在3—n/3内枚举两个不同数p、q,设定其厄密矩阵,探测其本征值极值而完成,不需做乘法。两种策略属于完全不同的理论模型和计算系统,本发明具有天然的、本质的优势。如果一定要比较,给定一个公钥n进行质因子分解,经典筛选法乘法耗费时间指数增加,而本方法是线性增加,性能表现极其优越。
再将本发明和量子算法比较。常用的Shor算法,分解给定公钥n(假设其二进制表示需要N位)时,首先需要大约N个量子寄存器,将其分为2组,一组放1到r个自然数,然后选择一个任意小于n而且互质的数m,依次求mr除以n的余数,放入另外一组寄存器。然后进行测量。运算过程中,对第一组寄存器进行量子傅里叶变换大约需要执行N/2个单比特逻辑门和N(N-1)/2个两比特逻辑门操控。Shor算法理论上可以证明是指数加速,但是目前最多可用于量子计算的高精度可控量子比特数是10个左右,量子纠缠保持的时间也只有10微秒,而且要实现Shor算法还需要冗余比特纠错,以当前技术,能分解的数只能小于20,基本无法实用。
最后与量子绝热算法比较。用量子绝热算法求(n-ab)2的最小值的办法分解。同样随着n增加,量子比特数也线性增加。
而随着量子比特数增加,量子系统的控制精度必定下降。这个广泛存在于现有各种量子系统中的矛盾使现有各种现有可用于RSA公钥质因子分解的量子计算方案均难于进行实际应用。而本发明只需控制单个量子比特,这是目前技术可以做得非常好的。另外,通过不断改进控制、测量方法(这些经典电路可以做得更好),可以使能分解的公钥不断增大。
有益效果:本发明与现有技术相比,其显著优点是:
(1)本发明只需对一个量子比特进行控制,容易实现,精度高;
(2)本发明只需要扫描可能的质因子对<p,q>,然后测量量子系统能谱,不需要内部存储单元,因此降低了存储单元要求。
(3)本发明没有迭代等过程,不会出现振荡现象,效率更高,稳定性更好。
(4)本发明只需要按要求精度扫描能谱,公钥质因子分解计算速度有质的突破,能够极大推动RSA公钥分解技术的进步,促进RSA公钥体系的健全和健康发展,提升信息时代信息安全基础设施的可靠性。
附图说明
图1是本发明提供的RSA公钥分解方法的一个实施例的流程示意图;
图2是采用图1中方法对公钥15进行分解的结果示意图;
图3是采用图1中方法对公钥35进行分解的结果示意图。
具体实施方式
实施例1
本实施例提供了一种RSA公钥分解方法,如图1所示,包括如下步骤:
(1)获取RSA公钥n;
(2)获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵,同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处(实验上表现为在0处有一个共振峰的极大值出现),如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。该步骤具体包括:
(2.1)设置质因子对<p,q>的初始值为<3,3>;
(2.2)判断p是否小于等于n/3,若是,则执行(2.3),若否,则判定当前RSA公钥n无法分解,结束;
(2.3)根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure BDA0001832893730000061
(2.4)控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;
具体的,根据二维厄密对角矩阵的本征值的定义[1],矩阵本征值x一定满足:
Figure BDA0001832893730000062
也就是:p×q-(p+q)x+x2-n=0,观察该方程可以发现,如果方程有x=0的解,也就是0是矩阵Φ的本征值,n=p×q,n就可以分解成p乘q。另一方面,在量子两态系统中,系统哈密顿量是一个2×2厄密矩阵。不同本征值(或能量)对应于不同的本征态,如果把系统初始化到基态,再用电磁场可以把系统激发到激发本征态。而电磁场的频率正好等于基态到本征态的能量差,这就是共振吸收。一般测量预先无法知道能量差,采用扫描电磁场频率,监测激发态上的布居数,会在某些频率看见共振吸收峰,而这个布居数随频率的变化图就叫做能谱。因此测量能谱其实就给出能量本征值,也就是矩阵的本征值。
(2.5)若不在,执行(2.6);若在,则判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行(2.6);
(2.6)将q=q+1,并判断q是否小于等于n/3,若是,则返回执行(2.3),若否,则执行(2.7);
(2.7)将p=p+1,并返回执行(2.2)。
另外,随待分解公钥n的增大,量子系统的测量误差会增大,可能有一些<p,q>对,即使它们不是公钥N的质因子,但其厄密矩阵本征值也会表现出接近极值0,此时可以利用经典计算机很快检验所得结果,排除这些伪<p,q>对。宏观上说,本方法在扫描<p,q>对时,只需监测对应的厄密矩阵本征值x是否出现极值0,因此可以快速完成该<p,q>对的扫描,因而在<3,3>到<n/3,n/3>的范围内进行质因子<p,q>对的穷尽搜索效率也得到了保障,与此同时,本方法基本不需要内存。此外,扫描中可以有进一步优化的方案,比如偶数和3、5的倍数可以跳过不扫描,从而进一步节省时间。
下面对本实施例进行实验验证。
本发明基于超导量子系统,用单量子比特对RSA公钥质因子分解进行了实验验证。本量子系统中,在其相干时间内,超导量子比特是一个两能级量子系统。它的哈密顿量可以写成[2]
Figure BDA0001832893730000071
其中H11和H12可以通过微波幅度、频率、位相精确控制。具体是H12正比于微波幅度,H11通过频率调节。我们还可以通过选取不同能量0点来改变对角项。即在H11上增加任意常数。这可以用另外一条附加能级作为能量0点,然后改变附加能级的能量。经过精确设计微波幅度、频率、相位,可以得到需要的哈密顿量:
Figure BDA0001832893730000072
然后扫描超导量子比特的能谱,测量系统本征值是否在0点,如果在,成功分解;如果不在,改变a、b,重复测量能谱。直到最后得到答案。可以利用简单奇数进行原理验证。
1)n=15时的质因子数分解:对于n=15,选取非对角元151/2,然后扫描p、q,结果如图2。水平轴分别是改变p和q,方块高度是能量在0点的激发态的布居数,也就是不同参数下本征值为0的几率,当p、q是3和5时x=0处于极大值,因此质因子是3和5。
2)n=35时的质因子分解:如果选n=35,同样可以得到结果p、q是7和5。图3是实验结果的平面图。每一格代表一个参数组合,格子的亮度代表有x=0本征值的几率。选取不同参数,测量x=0的本征值的几率,大小用亮度(黄色)表示。可以看出在p、q是7和5时亮度最大,即概率最高,因此,质因子是5和7。
实施例2
本实施例公开了一种RSA公钥分解系统,包括:
公钥获取模块,用于获取RSA公钥n;
公钥分解模块,用于获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵,同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。
其中,所述公钥分解模块具体包括:
初始值设定单元,用于设置质因子对<p,q>的初始值为<3,3>;
p值判断单元,用于判断p是否小于等于n/3,若是,则执行二维厄密矩阵形成单元,若否,则判定当前RSA公钥n无法分解,结束;
二维厄密矩阵形成单元,根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure BDA0001832893730000081
量子系统能谱检测模块,用于控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;若不在,执行q值更新单元,若在,执行质因子判定单元;
质因子判定单元,用于判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行q值更新单元;
q值更新单元,用于将q=q+1,并判断q是否小于等于n/3,若是,则返回执行二维厄密矩阵形成单元,若否,则执行p值更新单元;
p值更新单元,用于将p=p+1,并返回执行p值判断单元。
该实施例与实施例1一一对应,未详尽之处请参考实施例1,不再赘述。
实施例3
本实施例提供了一种RSA解密方法,包括:
(1)采用实施例1的RSA公钥分解方法对RSA公钥n进行分解,得到两个质因子p,q;
(2)根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
(3)获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cd modn。
实施例4
本实施例提供了一种RSA解密系统,包括:
上述RSA公钥分解系统,用于对RSA公钥n进行分解,得到两个质因子p,q;
私钥计算模块,用于根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
数据解密模块,用于获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cd modn。
本实施例与实施例3一一对应,未详尽之处请参考实施例3,不再赘述。
以上所揭露的仅为本发明较佳实施例而已,不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
参考文献:
1.L.Adleman,R.Rivest,The use of public key cryptography incommunication system design,IEEE Communications Society Magazine 16,20–23(1978).
2.J.M.Pollard,Theorems on factorization and primality testing,Proceedings of the Cambridge Philosophical Society 76,521-228(1974).
3.K.Bimpikis,R.Jaiswal,Modern Factoring Algorithms,a Technical ReportPresented to the University of California San Diego,1-15(2005).
4.https://en.wikipedia.org/wiki/RSA_numbers#RSA-768.
5.M.A.Nielsen and I.L.Chuang,Quantum computation and quantuminformation,Cambridge University Press 2000.
6.量子计算机研究-原理和物理实现,李承祖等著,科学出版社。
7.Peter Shor,Algorithms for Quantum Computation:Discrete Logarithmsand Factoring,Proceedings of FOCS,124-134(1994).
Peter W.Shor,Polynomial-time algorithms for prime factorization anddiscrete logarithms on a quantum computer,SIAM Journal on Computing,26(5),1484-1509(1997).

Claims (6)

1.一种RSA公钥分解方法,其特征在于该方法包括:
(1)获取RSA公钥n;
(2)获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵
Figure FDA0002327467050000011
同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。
2.根据权利要求1所述的RSA公钥分解方法,其特征在于:步骤(2)具体包括:
(2.1)设置质因子对<p,q>的初始值为<3,3>;
(2.2)判断p是否小于等于n/3,若是,则执行(2.3),若否,则判定当前RSA公钥n无法分解,结束;
(2.3)根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure FDA0002327467050000012
(2.4)控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;
(2.5)若不在,执行(2.6);若在,则判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行(2.6);
(2.6)将q=q+1,并判断q是否小于等于n/3,若是,则返回执行(2.3),若否,则执行(2.7);
(2.7)将p=p+1,并返回执行(2.2)。
3.一种RSA公钥分解系统,其特征在于包括:
公钥获取模块,用于获取RSA公钥n;
公钥分解模块,用于获取一个小于等于n/3的质因子对<p,q>,并根据该质因子对<p,q>和公钥n形成对应的二维厄密矩阵
Figure FDA0002327467050000013
同时控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处,如果不在,则对其他质因子对<p,q>进行判断,如果在,则判定该质因子对<p,q>为对RSA公钥n进行分解后得到的两个质因子,进行输出。
4.根据权利要求3所述的RSA公钥分解系统,其特征在于:所述公钥分解模块具体包括:
初始值设定单元,用于设置质因子对<p,q>的初始值为<3,3>;
p值判断单元,用于判断p是否小于等于n/3,若是,则执行二维厄密矩阵形成单元,若否,则判定当前RSA公钥n无法分解,结束;
二维厄密矩阵形成单元,根据当前质因子对<p,q>的值和公钥n形成二维厄密矩阵Φ:
Figure FDA0002327467050000021
量子系统能谱检测模块,用于控制量子系统的外加电磁场,使量子系统的哈密顿量为该二维厄密矩阵,并测量量子系统能谱看该二维厄密矩阵的本征值是否在x=0处;若不在,执行q值更新单元,若在,执行质因子判定单元;
质因子判定单元,用于判断n=pq是否成立,若成立则判定质因子对<p,q>的当前值为对RSA公钥n进行分解后得到的两个质因子,进行输出,若不成立,执行q值更新单元;
q值更新单元,用于将q=q+1,并判断q是否小于等于n/3,若是,则返回执行二维厄密矩阵形成单元,若否,则执行p值更新单元;
p值更新单元,用于将p=p+1,并返回执行p值判断单元。
5.一种RSA解密方法,其特征在于该方法包括:
(1)采用权利要求1所述方法对RSA公钥n进行分解,得到两个质因子p,q;
(2)根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
(3)获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cdmod n。
6.一种RSA解密系统,其特征在于包括:
权利要求3所述的RSA公钥分解系统,用于对RSA公钥n进行分解,得到两个质因子p,q;
私钥计算模块,用于根据所述质因子p,q采用以下方式计算得到私钥d:
d=e-1(mod(p-1)(q-1))
式中,e为与(p-1)(q-1)互质的奇数;
数据解密模块,用于获取待解密的密文数据C,并采用以下公式将密文数据C解密为明文数据M:
M=Cdmod n。
CN201811213095.XA 2018-10-18 2018-10-18 Rsa公钥分解和解密方法及系统 Active CN109450634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811213095.XA CN109450634B (zh) 2018-10-18 2018-10-18 Rsa公钥分解和解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811213095.XA CN109450634B (zh) 2018-10-18 2018-10-18 Rsa公钥分解和解密方法及系统

Publications (2)

Publication Number Publication Date
CN109450634A CN109450634A (zh) 2019-03-08
CN109450634B true CN109450634B (zh) 2020-03-31

Family

ID=65547626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811213095.XA Active CN109450634B (zh) 2018-10-18 2018-10-18 Rsa公钥分解和解密方法及系统

Country Status (1)

Country Link
CN (1) CN109450634B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1922643A (zh) * 2004-05-12 2007-02-28 松下电器产业株式会社 加密系统、加密装置、解密装置、程序和集成电路
WO2013183983A1 (en) * 2012-06-08 2013-12-12 Mimos Berhad A method for direct anonymous attestation
CN107196764A (zh) * 2017-07-19 2017-09-22 龙迅半导体(合肥)股份有限公司 一种rsa加解密处理方法和装置
CN108155994A (zh) * 2017-12-22 2018-06-12 青岛大学 应用于rsa解密的安全外包计算方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1922643A (zh) * 2004-05-12 2007-02-28 松下电器产业株式会社 加密系统、加密装置、解密装置、程序和集成电路
WO2013183983A1 (en) * 2012-06-08 2013-12-12 Mimos Berhad A method for direct anonymous attestation
CN107196764A (zh) * 2017-07-19 2017-09-22 龙迅半导体(合肥)股份有限公司 一种rsa加解密处理方法和装置
CN108155994A (zh) * 2017-12-22 2018-06-12 青岛大学 应用于rsa解密的安全外包计算方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
分解大数质因子的量子算法Shor算法;吉丽丽等;《信息安全与通信保密》;20061231;全文 *
整数质因子分解算法新进展与传统密码学面临的挑战;董青等;《计算机科学》;20081231;第35卷(第8期);全文 *

Also Published As

Publication number Publication date
CN109450634A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
Jarrell et al. Quantum Monte Carlo algorithm for nonlocal corrections to the dynamical mean-field approximation
JP2019079226A (ja) 変換装置、判定装置、および計算装置
Lin Lecture notes on quantum algorithms for scientific computation
AU2020229289A1 (en) Quantum relative entropy training of boltzmann machines
US20150006597A1 (en) Optimized Trotterization via Multi-Resolution Analysis
US20210287126A1 (en) Method for amplitude estimation with noisy intermediate-scale quantum computers
Kendon et al. Entanglement and its role in Shor's algorithm
Larcher et al. Optimal polynomials for (t, m, s)-nets and numerical integration of multivariate Walsh series
JP2023514596A (ja) 量子化学用の量子コンピュータ上でリソース最適化フェルミオンをローカルにシミュレーションするための方法及び装置
Wilkie Dissipation in media with memory: A master equation in the statistical resonance approximation
Soni et al. Cryptographic attack possibilities over RSA algorithm through classical and quantum computation
Blasone et al. Entanglement in a QFT model of neutrino oscillations
CN109450634B (zh) Rsa公钥分解和解密方法及系统
Meister et al. Resource-frugal Hamiltonian eigenstate preparation via repeated quantum phase estimation measurements
Sihare et al. Analysis of quantum algorithms with classical systems counterpart
Kettle et al. Molecular orbital calculations of two-electron states for P-donor solid-state spin qubits
Papageorgiou et al. Classical and quantum complexity of the Sturm–Liouville eigenvalue problem
Al-Showaikh Entropy of a two-level atom driven by a detuned monochromatic laser field and damped by a squeezed vacuum
Wei et al. Effects of dynamical phases in Shor’s factoring algorithm with operational delays
Li et al. Fitting semiparametric cumulative probability models for big data
Stehlé On the randomness of bits generated by sufficiently smooth functions
Lee et al. Efficient solution of Poisson’s equation using discrete variable representation basis sets for Car–Parrinello ab initio molecular dynamics simulations with cluster boundary conditions
Wang Determining Ramsey numbers on a quantum computer
Accaputo Solving large scale eigenvalue problems in amorphous materials
Rughubar Approximating a wavelet kernel using a quantum computer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant