29
Возьмем для примера
p=3,
q=11. Тогда
n=
pq=3·11=33, (
p-1)(
q-
1)=2·10=20. Выберем
e=7. Открытым ключом является пара чисел (33,7).
Теперь нужно «изготовить» закрытый ключ (ключ расшифрования), т.е.
найти число
d такое, что
ed≡1 (mod 20). Очевидно, что
d=3, так как 7·3=21
mod
20
=1. Предположим, что
m=2. Тогда
c=(
m
e
)
mod
n
=2
7
mod33
=128
mod33
=29. Итак,
криптограммой сообщения
m=2 является
c=29. Дешифрование:
(
c
d
)
mod
n
=(29
3
)
mod 33
=(-4)
3
mod 33
=(-64)
mod 33
=(-31)
mod 33
=2=
m.
При
p=3,
q=11,
e=7 зашифруйте сообщение
m=3, сообшение
m=4.
В условиях предыдущей задачи расшифруйте криптограмму
с=5.
Стойкость шифра RSA обосновывается следующими соображениями.
Для того чтобы прочитать криптограмму
c, нужно знать закрытый ключ
d.
Поскольку числа
e и
n=
pq известны, для нахождения
d достаточно найти
произведение (
p-1)(
q-1), так как
ed≡1 (mod (
p-1)(
q-1)),
Таким образом, все
сводится к определению множителей
p и
q числа
n. Как уже было отмечено
выше, задача разложения на множители для больших составных чисел в
настоящее время вычислительно не разрешима.
Все шифры, которые рассматривались до настоящего раздела,
обладают тем свойством, что для шифрования и дешифрования в них
применяется один и тот же секретный ключ. Поэтому такие шифры называют
симметричными. Шифр RSA этим свойством не обладает,
процедуры
шифрование и дешифрование в нем осуществляются на разных ключах.
Подобные шифры называются
асимметричными.
Для коротких сообщений шифр RSA почти идеален, но при передаче
информации большого объема он сильно уступает по скорости
симметричным алгоритмам шифрования. Так, самые быстрые микросхемы
для RSA имеют пропускную способность около 65 Кбит/с, в то
время, как
скорость реализации, например AES, достигает 70 Мбит/с. Поэтому в
коммуникационных сетях с большой нагрузкой рекомендуется применять
RSA вместе с AES (по протоколу «цифровой конверт»): абонент A,
желая
установить защищенную связь с
абонентом B, посылает ему по открытому
30
каналу секретный AES-ключ
K, зашифрованный по методу RSA; абонент B
расшифровывает полученную криптограмму, используя свой закрытый RSA-
ключ, и теперь может приступить к скоростному обмену информацией с A,
применяя шифрование
по методу AES на ключе K.
Тема 9.
АУТЕНТИФИКАЦИЯ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ
Достарыңызбен бөлісу: