Борисенко, den Pelz-Matt der Staatlichen Universität Moskau
Im Unterschied zur symmetrischen Kodierung, bei der die Prozedur des Entzifferns nach der Prozedur der Chiffrierung und zurück leicht wieder hergestellt wird, im Schema der Kodierung mit dem offenen Schlüssel ist es unmöglich, die Prozedur des Entzifferns auszurechnen, die Prozedur der Chiffrierung wissend. Genauer, die Arbeitszeit des Algorithmus, der die Prozedur des Entzifferns ausrechnet, ist so groß, dass man es auf beliebigen modernen Computern, so wie auch auf beliebigen Computern der Zukunft nicht erfüllen darf. Solche Schemen der Kodierung nennen asymmetrisch.
Also, wir haben zwei Abbildungen:
E: S-> T
D: T-> S
Wo S - eine Menge allerlei nicht chiffrierter Mitteilungen, T - eine Menge der chiffrierten Mitteilungen. Der Buchstabe "E" - der erste Buchstabe des Wortes "Encoding", der Buchstabe "D" - der erste Buchstabe des Wortes "Decoding". Die Abbildung
E: s |-> t
Übersetzt die Ausgangsmitteilung s in die chiffrierte Mitteilung t, die Abbildung
D: t |-> s
Übersetzt die chiffrierte Mitteilung t zurück in s. Die Tatsache, dass D eine dekodierende Prozedur ist, auf der mathematischen Sprache bedeutet, dass die Komposition der Abbildungen DE eine identische Abbildung ist: für jeden s ist gerecht
D (E (s)) = s.
Oder DE = 1 (die identische Abbildung in S).
Das alles ist für ein beliebiges Schema der asymmetrischen Kodierung gerecht. Wir werden unmittelbar zum Schema RSA, die so nach den ersten Buchstaben der Familiennamen ihrer Autoren genannt sind - Rumley, Shamir, Adleman übergehen. Wir werden sofort bemerken, dass das Schema RSA über zwei zusätzliche sehr nützlichen Eigenschaften verfügt.
1. Eine Menge der Ausgangsmitteilungen S stimmt mit einer Menge der verschlüsselten Mitteilungen T überein; als diese Menge wird der Ring der Abzüge nach dem Modul m, wo m - das Werk zwei großer einfachen Zahlen (verwendet die Dezimalaufzeichnung hat m die Länge nicht weniger 200).
2. Nicht nur DE = 1, sondern auch ED = 1! So D und E - zwei Gegenseitig rück- Abbildungen. Es lässt dem Besitzer der geheimen Prozedur der Dekodierung D zu, sie für die Kodierung zu verwenden. Dabei können alle раскодировать diese Mitteilung, die offene Prozedur E verwendend, aber nur kann der Besitzer der geheimen Prozedur D es schicken. Solches "Rückschema" der Anwendung des offenen Schlüssels lässt zu, des Absenders der Mitteilung zu beglauben. In den praktischen Anwendungen (für аутентификации des Absenders) ist das Rückschema sogar wichtiger, als die Gerade.
Also, im Schema RSA als eine Menge der Ausgangs- und chiffrierten Mitteilungen wird der Ring der Abzüge Zm, wo verwendet
m = p * q -
Das Werk zwei großer einfachen Zahlen (die Länge der Dezimalaufzeichnung jedes der Zahlen p und q ist es 100 nicht weniger). Jede Mitteilung wird in Form vom Element Zm vorgestellt. (Jedes собщение ist eine Reihenfolge der Bits, die man wie die große ganze Zahl betrachten kann. Wenn es die Länge der Mitteilung, als die Länge der binären Aufzeichnung m mehr ist, so stürzt es auf die Blöcke ab, und wird jeder Block abgesondert chiffriert.)
Die Zahl m geöffnet, jedoch die Zerlegung m auf dem Faktor - geheim. Die Zerlegung lässt zu, die Funktion Ejlera (die Untersuchung 3 auszurechnen):
phi (m) = (p - 1) * (q - 1)
Leicht zu zeigen, dass das Wissen der Funktion Ejlera ermöglicht, die Zahl auf dem Faktor auszulegen, so dass die Komplexität der Aufgabe des Aufbruches des offenen Schlüssels der Komplexität der Aufgabe der Zerlegung auf dem Faktor gleich ist. Die Mathematiker glauben, dass es die wirklich komplizierte Aufgabe ist, obwohl es keiner befriedigenden Einschätzungen unten zur Zeit bekommen ist. (Und es ist die NP-volle Aufgabe kaum.)
|