Функционирование криптографических систем при конкретных параметрах, страница 19

e5 = Leg (c5, p) = - 1, то m5’ = 1

e6 = Leg (c6, p) = -1, то m6’ = 1

e7 = Leg (c7, p) = -1, то m7’ = 0

e8 = Leg (c8, p) = -1, то m8’ = 1

e9 = Leg (c9, p) = 1, то m9’ = 0

e10 = Leg (c10, p) = 1, то m10’ = 0

e11 = Leg (c11, p) = 1, то m11’ = 0

e12 = Leg (c12, p) = 1, то m12’ = 0

e13 = Leg (c13, p) = 1, то m13’ = 1

e14 = Leg (c14, p) = 1, то m14’ = 0

e15 = Leg (c15, p) = 1, то m15’ = 1

e16 = Leg (c16, p) = 1, то m16’ = 1

e17 = Leg (c17, p) = 1, то m17’ = 1

e18 = Leg (c18, p) = 1, то m18’ = 1

Получаем m’ = 101111010000101111

Убеждаемся, что m’= m.


4.4.3. Пример зашифрования и расшифрования другого открытого текста.

Генерация открытого и закрытого ключа:

Абонент A генерирует два простых числа, примерно одинакового размера:

p=11

q=29

Вычисляет n как произведение p и q:

n=p*q=319

Выбирает число yÎZn, такое, что y является квадратичным невычетом по модулю числа p и по модулю числа q, т.е. leg (y, p) = leg (y, q) = -1.

 y = 29

Leg (29,11) = Leg (29,29)= -1.

Открытым ключом объявляет пару чисел (n,y), в качестве секретного ключа сохраняет пару чисел (p,q).

(n, y) = (319, 29).

(p, q) = (11, 29)

m = 11000

Зашифрование:

c= с1с2с3с4с5

с1= yx2 mod n = 145 (х = 15)

с2= yx2 mod n = 87 (х = 5)

с3= x2 mod n = 49 (х = 7)

с4= x2 mod n = 210 (х = 23)

с5= x2 mod n = 81 (х = 9)

Расшифрование: