Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет10/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   6   7   8   9   10   11   12   13   ...   32
crypto-2013

(x) = x
e
mod
m,
()
где — шифруемый исходный текст, e— заданные натуральные
числа. (Здесь и далее выражение mod означает остаток от деле-
ния числа на число m. Другими словами, для вычисления значения
(x) по формуле () нужно возвести в степень и результат по-
делить на m. Остаток от деления и даст искомое значение функции).
Пара чисел и считается известной, она составляет открытый ключ
схемы шифрования.
Для расшифрования сообщения (x) необходимо, зная y, най-
ти из уравнения x
e
=
mod m.
Авторы схемы RSA показали, что для вычисления обратной функ-
ции достаточно вычислить
y
d
mod
m,
где — некоторое число, удовлетворяющее соотношению
de mod ϕ(m) = 1.
()
Число является секретным ключом схемы, необходимым для рас-
шифрования.
В уравнении () функция ϕ(m) — так называемая функция Эйле-
ра — хорошо изученная в теории чисел. Для любого целого она рав-
на числу целых чисел из интервала 1, 2, …, − 1, взаимно простых
с m.
Достаточно легко проверить следующие свойства функции Эйлера:
0)
ϕ(1) = 1;
1)
ϕ(p) = − 1
для любого простого p;
2)
ϕ(p
r
) =
p
r−1
(
− 1)
для любого простого и целого r;
3)
ϕ(pq) = ϕ(p)ϕ(q)
для любых взаимно простых и q.
Свойства , ,  позволяют легко вычислять ϕ(m), если известно
разложение числа на простые множители.
Достаточно давно была доказана теорема Эйлера, частный случай
которой утверждает, что если произвольное число взаимно просто
с m, то x
ϕ(m)
mod
= 1.
Теперь готов весь алгоритм для организации схемы шифрования
RSA.

Организатор схемы
— выбирает два достаточно больших простых числа pq;


1.3. Математическая формализация
19
— вычисляет pq;
— выбирает e < m, которое должно быть взаимно простым с чис-
лом (− 1) · (− 1);
— с помощью алгоритма Евклида вычисляет число из усло-
вия ();
— числа и публикуются, числа dpостаются секретными.

Любой участник схемы, желающий зашифровать исходный текст
x, вычисляет (зная и m)
x
e
mod
m
и результат отправляет организатору схемы в качестве зашифрован-
ного текста.

Организатор схемы, получив шифрованное сообщение и зная
секретное число d, вычисляет исходное сообщение
y
d
mod
m.
Проверим это равенство:
y
d
mod
x
de
mod
=
по условию () =
=
x
ϕ(m)
mod =

по теореме Эйлера = mod m.

Участник схемы, знающий всю организацию схемы RSA, но не
знающий секретного числа d, должен, чтобы расшифровать сообще-
ние y, вычислить по формуле (). В эту формулу входит величина
ϕ(m), которую можно легко вычислить, зная разложение на про-
стые множители. Заметим, что организатор схемы, знающий разло-
жение числа на простые множители, легко вычислял ϕ(m) по фор-
муле ϕ(m) = (− 1)(− 1). Для пользователя, не знающего секретно-
го числа d, единственная возможность вычислить ϕ(m) — разложить
на простые множители, а эта задача, как уже указывалось, не имеет
эффективного алгоритма.


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет