Пример . Схема шифрования RSA.
Сказанного выше достаточно, чтобы понять, что в схеме RSA, опи-
санной в п. .., открытый и закрытый ключи определяются соотно-
шениями K1 = (m, e), K2 = (p, q, d), поскольку тот, кто знает парамет-
ры m и e, может осуществлять шифрование по формуле
y = x
e
mod
m,
а тот, кто знает параметры p, q и d, может еще и осуществлять рас-
шифрование по формуле
x = y
d
mod
m.
1.3. Математическая формализация
23
Важное замечание. Понятие ключа шифрования является важ-
нейшим в современной криптографии. Важно понять, что закрытый
ключ является единственным действительно секретным элементом
криптографической схемы. В отличие от закрытых ключей крипто-
графические алгоритмы вовсе не являются секретными. Их можно
обсуждать и публиковать. Более того, они являются коммерческим
товаром, а их производство весьма прибыльно.
1.3.4. Криптография и «трудные» математические задачи
В предыдущих разделах в качестве примера, реализующего клю-
чевую для криптографии концепцию односторонней функции, при-
водился алгоритм RSA, в котором «трудной» математической задачей
являлась задача разложения большого числа на простые множители.
Однако не следует думать, что это единственная «трудная» математи-
ческая задача, которая может быть с успехом применена в криптогра-
фии. Более того, за много веков своего развития математика накопи-
ла большое число подобных «трудных» задач. Про одни из них было
доказано, что они не имеют решения, про другие было установлено,
что их решение на самых современных компьютерах займет не менее
нескольких миллионов лет, другие просто не поддавались решению.
Казалось бы, какая может быть практическая польза от этих ма-
тематических доказательств невозможности решения? Ну, доказали,
что какую-то задачу нельзя решить. Ну и что? Вот если бы нашли
решение, тогда другое дело. Тогда еще, возможно, кто-нибудь, когда-
нибудь да и нашел бы этому решению практическое применение.
Но все изменилось в 70-х годах прошлого века с появлением мате-
матической криптографии и концепции односторонней функции. Эти
самые абстрактные «трудные» математические задачи оказались вос-
требованы для решения весьма актуальных практических задач. В са-
мом деле, ведь если доказано, что некоторую задачу нельзя решить, то
ее не сможет решить и противник, и такая задача может с успехом ис-
пользоваться в криптографических схемах. Подобные метаморфозы
часто случаются в науке: вчера еще абстрактная теоретическая наука,
результаты которой интересуют от силы пару десятков специалистов-
энтузиастов во всем мире, — сегодня неожиданно становится осно-
вой целой отрасли прикладной практической деятельности для тысяч
исследователей, инженеров, производственников и обывателей.
Возвращаясь к криптографии, отметим, что, используя различные
«трудные» задачи, математики построили большое количество крип-
тографических алгоритмов. В основе каждого из них лежит та или
иная «трудная» математическая проблема. Эти алгоритмы зачастую
24
1. Основные понятия и математическая формализация
решают одну и ту же криптографическую задачу, результаты их ра-
боты можно сравнивать по тем или иным критериям (например, по
быстродействию), и выбор того или иного алгоритма представляет
собой достаточно сложную организационную, экономическую, а ино-
гда и государственную задачу.
Приведем для иллюстрации, без математических подробностей
и доказательств, еще один пример «трудной» математической задачи,
которая нашла широкое применение в криптографии.
Достарыңызбен бөлісу: |