Борисенко, la fourrure-obscénités de l'Université de Moscou
À la différence du codage symétrique, à qui la procédure du déchiffrement se rétablit facilement selon la procédure шифрования et à l'inverse, dans le schéma du codage avec la clé ouverte il est impossible de calculer la procédure du déchiffrement, en connaissant la procédure шифрования. Plus exactement, le temps de travail de l'algorithme calculant la procédure du déchiffrement, est tellement grand que l'on ne peut pas l'accomplir sur n'importe quels ordinateurs modernes, de même que sur n'importe quels ordinateurs du futur. Tels schémas du codage appellent asymétrique.
Donc, nous avons deux images :
E : S-> T
D : T-> S
Où S - la multitude de messages de toute sorte non chiffrés, T - la multitude de messages chiffrés. La lettre "E" - la première lettre du mot "Encoding", la lettre "D" - la première lettre du mot "Decoding". L'image
E : s |-> t
Traduit le message initial s au message chiffré t, l'image
D : t |-> s
Traduit le message chiffré t à l'inverse à s. Ce fait que D est la procédure décodant, dans la langue mathématique signifie que la composition des images DE est l'image identique : pour chacun s il est juste
D (E (s)) = s.
Ou DE = 1 (l'image identique à S).
Tout cela est juste pour n'importe quel schéma du codage asymétrique. Nous passerons directement au schéma RSA appelé si selon les premières lettres des noms de ses auteurs - Rumley, Shamir, Adleman. Nous marquerons à la fois que le schéma RSA possède deux propriétés supplémentaires très utiles.
1. La multitude de messages initiaux S coïncide avec la multitude de messages codés T; à titre de cette multitude on utilise l'anneau des déductions selon le module m, où m - l'oeuvre de deux grands nombres premiers (l'inscription décimale m a la longueur pas moins 200).
2. Non seulement DE = 1, mais aussi ED = 1! Ainsi, D et E - deux images mutuellement inverses. Cela permet au propriétaire de la procédure confidentielle du décodage D de l'appliquer pour le codage. À tout cela peuvent décoder ce message, en utilisant la procédure ouverte E, mais seulement le propriétaire de la procédure confidentielle D peut l'envoyer. Un tel schéma "inverse" de l'application de la clé ouverte permet de certifier l'expéditeur du message. Dans les applications pratiques (pour аутентификации de l'expéditeur) le schéma inverse même est plus important, que la ligne droite.
Donc, dans le schéma RSA à titre de la multitude de messages initiaux et chiffrés on utilise l'anneau des déductions Zm, où
m = p * q -
L'oeuvre de deux grands nombres premiers (la longueur l'inscription décimale de chacun des nombres p et q est pas moins 100). Tout message semble en forme de l'élément Zm. (Chacun собщение est une succession des bits, que l'on peut examiner comme une grande nombre entière. Si la longueur le message plus que la longueur l'inscription binaire m, il se brise aux blocs, et chaque bloc est chiffrée séparément.)
Le nombre m ouvert, cependant la décomposition m sur les multiplicateurs - confidentiel. La décomposition permet de calculer la fonction d'Ejlera (la conséquence 3) :
phi (m) = (p - 1) * (q - 1)
Il est facile de montrer que la connaissance de la fonction d'Ejlera donne la possibilité de décomposer le nombre en multiplicateurs, de sorte que la complexité de la tâche de l'effraction de la clé ouverte est égale à la complexité de la tâche de la décomposition sur les multiplicateurs. Les mathématiciens croient que cela en effet la tâche complexe, bien que d'aucunes estimations satisfaisantes d'en bas à présent ne soit pas reçu. (Et c'est peu probablement la tâche NP-complète.)
|