Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 58 стр.

UptoLike

Например, в виде 651. Зашифруем данное сообщение, используя ключ K
o
=7 и N=33 по формуле
C
i
= M
i
(mod N):
C
1
= 6
7
mod (33) = 279936 mod (33) = 30;
C
2
= 5
7
mod (33) = 78125 mod (33) = 14;
C
3
= 1
7
mod (33) = 1 mod (33) = 1.
Получаем криптограмму (30,14,1).
Расшифровать полученное сообщение можно, используя секретный
ключ K
c
по формуле
M
i
= C
i
K
c
(mod N)
M
1
= 30
3
mod (33) = 27000 mod (33) = 6;
M
2
= 14
3
mod (33) = 2744 mod (33) = 5;
M
3
= 1
3
mod (33) = 1 mod (33) = 1.
Таким образом, в результате расшифрования криптограммы С
получено исходное сообщение «651».
Криптостойкость алгоритма RSA основывается на предположении
исключительной трудоёмкости определения секретного ключа по
открытому, так как для этого необходимо решить задачу
существования делителей целого числа.
Эта задача не имеет до настоящего времени эффективного решения.
Для чисел, состоящих из 200 и
более цифр (а именно такие числа
рекомендуется использовать), традиционные методы требуют
выполнения огромного числа операций (около 10
23
).
Быстродействие аппаратной реализации RSA примерно в 1000 раз
ниже, чем быстродействие аппаратной реализации симметричной
криптосистемы DES.
Шифрование RSA выполняется намного эффективнее, если
правильно выбрать значение К
о
. Чаще всего используются 3, 17 или
65537 = 2
16
+ 1 – двоичное представление этого числа содержит только
две единицы, поэтому для возведения в степень нужно выполнить лишь
17 умножений.
60