Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Схемы шифрования и подписи RSAСтр 1 из 21Следующая ⇒
Функция Эйлера: Открытые сообщения M представляются целыми числами, 1<M<N, где N - большое целое число, равное произведению двух различных больших простых чисел N=P*Q. Алгоритмы шифрования и расшифрования определяются числом N и показателями степени e и d которые связаны соотношением Шифрование: Расшифрование В качестве открытого ключа выступает пара чисел (N, e), а в качестве секретного ключа - число d. Система электронной подписи RSA получается при "смене мест" ключей e и d. Подпись сообщения, проверка подлинности подписанного сообщения [M,S] . Совпадение чисел в левой и правой частях последнего равенства означает, что сообщение M было подписано обладателем секретного ключа d, соответствующего ключу проверки подписи (N, е), т.е. авторизует сообщение. Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения ключа проверки подписи (N, E), достоверная копия этого ключа выдается третьей стороне - арбитру и применяется им при возникновении конфликта. Протокол работы пары абонентов сети общей связи с ОШ алгоритмом RSA выглядит так. Используя, что сумма примарных колец (основание простое число) равно кольцу произведения оснований, выбираем e такое, что , и находим d, зная p и q.
Предполагая, что известны все параметры этого протокола кроме сохраняемых в секрете чисел d(i), d(j) мы должны оценить сложность их восстановления. Если известно разложение на множители числа N=P*Q, то по открытому ключу (N, e), секретный ключ d вычисляется легко. Поэтому разложение N=P*Q должно также быть недоступным для потенциального злоумышленника. После вычисления пары e, d знание множителей P, Q не нужно даже законным пользователям системы, т.е. они могут быть "забыты". Сложность их определения по числам N, e и является гарантией стойкости системы RSA. В оригинальной работе RSA авторы предлагали выбрать простые числа P и Q случайно, по 50 десятичных знаков каждое. Через некоторое время было показано, что этого мало, были случаи вскрытия при n=512 (сейчас n³1024). Правила выбора: n=p*q, , , (p-1) делилось на большое простое число, (p+1) делилось на некоторое другое большое простое число, для q – аналогично. T(RSA<=T(факторизации)). Date: 2016-08-30; view: 238; Нарушение авторских прав |