Методы и средства защиты компьютерной информации. Ландер Т.С - 8 стр.

UptoLike

C
1
= 3
7
(mod 33) = 2187 (mod 33) = 9,
C
2
= 1
7
(mod 33) = 1 (mod 33) = 1,
C
3
= 2
7
(mod 33) = 128 (mod 33) = 29.
3.3.9. Отправляем криптограмму C
1
= 9, C
2
= 1, C
3
= 29.
3.3.10. Получатель расшифровывает криптограмму с помощью секретного
ключа d по формуле: M
i
= C
i
d
(mod n)
M
1
= 9
3
(mod 33) = 729 (mod 33) = 3
M
2
= 1
3
(mod 33) = 1 (mod 33) = 1
M
3
= 29
3
(mod 33) = 24389 (mod 33) = 2.
Полученная последовательность чисел 312 представляет собой
исходное сообщение M.
4. Содержание отчёта
4.3. Составить блок-схему и программу алгоритма шифрования RSA.
4.4. Листинг программы шифрования заданного сообщения M с
использованием алгоритма RSA.
4.5. Выводы: преимущества и недостатки алгоритма шифрования RSA.
Литература: [1], [2],[3].
8