m kn n 0k − ∑ =
m kn n 0k − ∑ =
m kn n 0k − ∑ =
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Szyfr RSA (R.Rivest , A.Shamir, L.Adleman - 1978 r.)<br />
W tym szyfrze wykładniczym jako moduł przekształcenia szyfrującego przyjmuje się<br />
liczbę n będącą iloczynem dwóch duŜych liczb pierwszych p i q (n = pq).<br />
W takim przypadku funkcja Eulera : Φ(n) = (p ( - 1)( q - 1).<br />
Problem rozkładu duŜych liczb na czynniki pierwsze nie jest zagadnieniem trywialnym,<br />
więc ujawnienie modułu przekształcenia n oraz jednego z kluczy (np. e, który w ten sposób<br />
staje się kluczem publicznym) nie prowadzi do prostego przełamania systemu.<br />
Faktoryzacja modułu przekształcenia n = pq umoŜliwia przełamanie systemu RSA, gdyŜ<br />
wtedy:<br />
- znana jest liczba p , a zatem takŜe znana jest Φ (p) = p - 1;<br />
- znana jest liczba q , a zatem takŜe znana jest Φ (q) = q - 1;<br />
- znany jest klucz publiczny e;<br />
- moŜna obliczyć Φ (n) = (p ( - 1)( q - 1);<br />
oraz<br />
- moŜna obliczyć klucz prywatny d = e -1 mod Φ(n),<br />
np. za pomocą rozszerzonego algorytmu Euklidesa.<br />
W.Chocianowicz – Kryptologia – semestr zimowy 2008/2009<br />
str.109