Методы и средства защиты компьютерной информации. Ландер Т.С - 7 стр.

UptoLike

3.1.5. Определение секретного ключа d, удовлетворяющего условию
e * d
1 (mod
ϕ
(n)), где d < n
3.2. Алгоритм шифрования сообщения M (действия отправителя)
3.2.1. Разбивает исходный текст сообщения на блоки M
1
, M
2
,…, M
n
(M
i
= 0, 1, 2,…, n)
3.2.2. Шифрует текст сообщения в виде последовательности блоков:
C
i
= M
i
e
(mod n)
3.2.3. Отправляет получателю криптограмму : C
1
, C
2
,… C
n
3.2.3. Получатель расшифровывает криптограмму с помощью секретного
ключа d по формуле: M
i
= C
i
d
(mod n)
3.3. Процедуру шифрования данных рассмотрим на следующем
примере (для простоты и удобства расчётов в данном примере использованы
числа малой разрядности):
3.3.1. Выбираем два простых числа p и q, p = 3, q = 11;
3.3.2. Определяем их произведение (модуль) n = p*q = 33;
3.3.3. Вычисляем значение функции Эйлера
ϕ
(n) = (p-1)(q-1)
ϕ
(n) = 2*10 = 20
3.3.4. Выбираем случайным образом открытый ключ с учётом выполнения
условий 1 < e
ϕ
(n) и НОД (e,
ϕ
(n)) = 1, e = 7;
3.3.5. Вычисляем значение секретного ключа d, удовлетворяющего условию
e*d
1 (mod
ϕ
(n)), 7*d
1 (mod 20); d = 3;
3.3.6. Отправляем получателю пару чисел (n = 33, e = 7);
Представляем шифруемое сообщение M как последовательность целых
чисел 312.
3.3.7. Разбиваем исходное сообщение на блоки M
1
= 3, M
2
= 1, M
3
= 2;
3.3.8. Шифруем текст сообщения, представленный в виде
последовательности блоков: C
i
= M
i
e
(mod n)
7