Борисенко, la piel-mate del MGU
A diferencia de la codificación simétrica, a que el procedimiento del desciframiento se restablece fácilmente por el procedimiento de la cifración y atrás, en el esquema de la codificación con la llave abierta es imposible calcular el procedimiento del desciframiento, sabiendo el procedimiento de la cifración. Más exactamente, el tiempo del trabajo del algoritmo que calcula el procedimiento del desciframiento, es tanto grande que de ello no es posible cumplir en cualesquiera ordenadores modernos, lo mismo que en cualesquiera ordenadores del futuro. Tales esquemas de la codificación llaman asimétrico.
Así, tenemos dos representaciones:
E: S-> T
D: T-> S
Donde S - la multitud de mensajes de todo género no cifrados, T - la multitud de mensajes cifrados. La letra "E" - la primera letra de la palabra "Encoding", la letra "D" - la primera letra de la palabra "Decoding". La representación
E: s |-> t
Traduce el mensaje inicial s en el mensaje cifrado t, la representación
D: t |-> s
Traduce el mensaje cifrado t atrás en s. Aquel hecho que D es el procedimiento que decodifica, en la lengua matemática significa que la composición de las representaciones DE es la representación idéntica: para cualquiera s es justo
D (E (s)) = s.
O DE = 1 (la representación idéntica en S).
Todo esto es justo para cualquier esquema de la codificación asimétrica. Pasaremos directamente al esquema RSA llamado tan por las primeras letras de los apellidos de sus autores - Rumley, Shamir, Adleman. Notaremos en seguida que el esquema RSA posee dos propiedades adicionales muy útiles.
1. La multitud de mensajes S iniciales coincide con la multitud de mensajes T codificados; en calidad de esta multitud se usa el anillo de las deducciones por el módulo m, donde m - la obra de dos números simples grandes (la notación decimal m tiene la longitud no menos 200).
2. ¡No sólo DE = 1, sino también ED = 1! Así, D y E - dos representaciones mutuamente de vuelta. Esto permite el propietario del procedimiento secreto de la descodificación D aplicarla para la codificación. Además todos pueden раскодировать este mensaje, usando el procedimiento E abierto, pero sólo el propietario del procedimiento D secreto puede mandarlo. Tal esquema "de vuelta" de la aplicación de la llave abierta permite certificar el remitente del mensaje. En las aplicaciones prácticas (para аутентификации del remitente) el esquema de vuelta hasta es más importante, que la recta.
Así, en el esquema RSA en calidad de la multitud de mensajes iniciales y cifrados se usa el anillo de las deducciones Zm, donde
m = p * q - -
La obra de dos números simples grandes (la longitud de la notación decimal cada uno los números p y q es no menos 100). Cada mensaje parece en forma del elemento Zm. (Cualquiera собщение es una consecuencia битов, que se puede examinar como el número grande entero. Si la longitud del mensaje más que la longitud de la notación binaria m, se estrella a los bloques, y cada bloque es cifrada separadamente.)
El número m abierto, sin embargo la descomposición m en el multiplicador - secreto. La descomposición permite calcular la función de Ejlera (la consecuencia 3):
phi (m) = (p - 1) * (q - 1)
Es fácil mostrar que el conocimiento de la función de Ejlera da la posibilidad de exponer el número en el multiplicador, así que la complicación de la tarea de la fracturación de la llave abierta es igual a la complicación de la tarea de la descomposición en el multiplicador. Los matemáticos creen que es la tarea realmente difícil, aunque ningunas apreciaciones satisfactorias de abajo en la actualidad no es recibido. (Y es poco probable la tarea NP-completa.)
|