第885章 電子商務之父(第2/3頁)

當然了,對RSA加密法以及早期電子簽名和數字認證衍生技術,我們都是給了RSA公司授權使用費的。再後來,去年二季度,萬維網穩定之後,我又按照您的指示,給了萬維網使用授權費,把我們的自己架設的內網架構升級了一下,兼容入萬維網,遵照準IPV4編制標準。

從那之後,我們的話語權也漸漸大起來了,在應用過程中,我們畢竟總結了很多實踐經驗,也拿下了一些實用新型,開始有一定的議價權跟RSA談部分互相授權。再往後,甚至是幫助RSA和萬維網牽線,做了少數三方互相授權。”

馬風一邊解說,一邊給顧驁看了很多實物,還讓員工展示了剛才提到的網上訂貨具體怎麽操作。

他提到的那個關於RSA加密的原理,大多數人沒必要理解,只要知道這是一套後世所有互聯網賬戶密碼系統和信息傳遞加密的底層數學算法就行。

其利用的數學思想,最簡單來說,就是不可逆模運算。

因為在傳統密碼學界,最怕的就是“秘鑰被別人竊取”。以至於70年代模運算沒出現之前,那些遠程局域網通訊,比如世界各大銀行,都是讓專人拿著密碼箱飛到世界各國的分行,肉身傳遞密碼的。

互聯網時代後,要想讓所有人有信任,不怕通訊被竊取篡改,物理傳遞秘鑰就太慢了,大家就想到最好是不要用秘鑰。

這時候,數學上的模運算就被聰明人想到利用了。

模運算是小學數學的內容,不過還是復習一下,那就是一個求余數的過程,比如時鐘就是一個mod24的模運算,說22點,再加上5個小時,並不會變成27點,而是變成淩晨3點。

因此模運算是不可逆的——就算明明白白告訴你模運算的結果量是3,還告訴你得到這個模的前一步計算過程是加5,你也得不出原始秘鑰是22,不僅22+5=3,還有可能是46+5=3,70+5=3……

這就導致,在模加密的情況下,告訴你加密後的結果,也告訴你加密算法(加密算法就是秘鑰,告訴你的加密算法就是公鑰),你還是不知道加密前的原始數據。

可是如果僅僅是這樣,那還有一個問題,就是加密者本人和有權閱讀的人也不知道原值是什麽。

相當於該看到內容的人看到的也會是亂碼,或者一堆不確定的可能性。

所以,要把模運算真正運用到密碼學上,就需要一個可以公開的公鑰,和一個提前一次性秘密約定、而且可以永久使用不必更換的私鑰。

這個私鑰跟公鑰是不一樣的,但可以解開公鑰的模運算結果,讓其唯一化,不至於亂碼。

RSA加密法的三位科學家,77年的時候就是解決了這樣一個數學問題:他們發現,把模量用一個數字N來扮演,這個N是一個大質數P和另一個大質數Q相乘的乘積再加1,也就是N=P*Q+1。

這個N公開之後,可以給任何想給N的持有者發信、收信的人使用。而N的持有者拿到電子回執之後,用另一個數(P-1)*(Q-1)作為模,來計算一下這個值,就可以逆向得到唯一結果。

具體為什麽N和(P-1)*(Q-1)這兩組數這麽運算能恰好解出這個模,數學證明過程能寫好多頁,就不展開了,相信讀者裏沒一個數學系的,直接記住這個數學結論。

這種情況下,“把N公開,便於任何給你發信的人加密,而只有你自己有P和Q的具體值,可以唯一解秘”的問題,就在1977年被解決了,這才有了後來一切的網絡數據傳輸加密、乃至電子商務的可能性。

另外,大家也別擔心“有沒有人可以依靠暴力算法,把N-1等於哪兩個大質數P和Q的乘積,用因式分解破解出P和Q來”這個問題。

因為後世比如保密要求環節比較高的領域,如銀行金融系統,支付寶這些,用到的兩質數相乘大數N,都是300多位的數字。

要把一個300多位的雙質數乘積用暴力試錯法逆向因式分解出來,得動用2010年代地球上所有的計算機算力算上幾億年。所以在量子計算機出現之前,基本上是別指望暴力破解這種加密法了。(至於再下一代的加密法區塊鏈,也就是比特幣用的那種,就更麻煩了,具體不展開)

RSA的數學原理說起來有點繞,但是應用到類似電子郵件的系統裏之後,展現在用戶面前的那一面並不復雜。

後世人或許覺得“每個人登錄自己的郵箱發一條購物確認信息,然後收到的人就能確認這是你的意思表示、對應哪台機器的銷售記錄、信用記錄”是個很簡單的事情。

那只是因為後人接觸了太多的互聯網便利新科技了。那時候連刷二維碼都嫌煩,刷臉都嫌不夠美顏。

但是在1988年馬風第一次這麽做、並且在1990年下半年第一次把這個操作搬到萬維網上的時候,這都是絕對的高科技前沿應用,每一步都凝聚了人類科技進步的光芒。