Алгоритм RSA. Жданов О.Н - 14 стр.

UptoLike

Составители: 

14
3. При вычислении квадратного корня w
5
первая строка таблицы остается
пустой, а D = sqrt(w
5
) = 9132, что свидетельствует об успехе факторизации.
t
5
= 8112691.
4. Вычисляем p = t
5
+ sqrt(w
5
); A:= t
5
, B:= sqrt(w
5
), нажимаем «D = A + B»
=> D = p = 8121823; q = t
5
– sqrt(w
5
) = 8103559. Вычисляем
Phi(N) = (p – 1)(q – 1), A:= 8121822, B:= 8103558, нажимаем «D = A·B» => D =
= Phi(N) = 65815655642676. Вычисляем d, как обратный к e: A:= e, B:= –1,
C:= Phi(N), нажимаем «D = A^B
mod C» => D = d = 12490789985101.
5. Производим дешифрацию шифрблока С: A:= C; B:= d; C:= N. Нажимаем
«D = A^B
mod C». В поле D находится исходное сообщение M = 3402418120.
Переводим M в текстовый вид. Для этого A:= M, нажимаем «D = text(A)» => D =
= «КМЗИ».
Снимок экрана с окном программы «BCalc» приведен ниже
.
Лабораторная работа 2
АТАКА НА АЛГОРИТМ ШИФРОВАНИЯ RSA
МЕТОДОМ ПОВТОРНОГО ШИФРОВАНИЯ
Цель работы: изучить атаку на алгоритм шифрования RSA посредством
повторного шифрования.