N
|
lnN
|
lnlnN
|
(lnN)1/3
|
(lnlnN)2/3
|
I1
|
I2
|
256
|
179,2
|
5,29
|
5,64
|
2,99
|
1,7×1013
|
8,2×1013
|
512
|
358,4
|
5,98
|
7,10
|
3,25
|
8,5×1019
|
1,2×1019
|
768
|
537,6
|
6,29
|
8,13
|
3,41
|
1,7×1024
|
7,4×1022
|
1024
|
716,8
|
6,57
|
8,94
|
3,51
|
6,3×1029
|
7,8×1025
|
2048
|
1433,6
|
7,26
|
11,27
|
3,74
|
2,4×1044
|
6×1034
|
4096
|
2867,2
|
7,96
|
14,20
|
3,99
|
4,1×1065
|
5,6×1046
|
8192
|
5734,4
|
8,65
|
17,89
|
4,21
|
5,3×1096
|
1,4×1062
|
Перевірка Ek*Dk = 107*7 = 72(mod 180)º1 (mod 180)
Тоді розв’язок зроблено правильно.
8.4 Задачi для самостiйного розв'язку.
- Факторизуйте модуль RSA перетворення методом двійкового
решета, якщо
№
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
N
|
391
|
221
|
299
|
209
|
247
|
133
|
217
|
253
|
161
|
91
|
437
|
8.5 Контрольнi запитання.
- Сутність методу двійкового решета?
- Як розраховується база двійкового решета?
- Як рекомендується обирати значення числа Z?
- Викладіть сутність двійкового решета?
- В чому сутність алгоритму Еквкліда та які
умови його застосування?
- Скільки позитивних розкладів таблиці
двійкового решета повинні бути позитивними?
- Як оцінити стійкість RSA криптоперетворень?
- Яким чином стійкість криптоперетворень
залежить від методу криптоаналізу?
- В чому суть методики RSA криптоаналізу?
- Дайте оцінку складності криптоаналізу різних
етапів його виконання.
- Які вимоги ставляться до простих чисел, щоб
складність криптоаналізу була найбільшою?
- Як RSA перетворення може бути використане для здійснення цифрового
підпису?
- Як RSA перетворення може бути використане для здійснення направленого
шифрування?
- Які вимоги ставляться до пари ключів RSA-перетворення?
- Які канали вразливості властиві RSA-перетворенням?
1.
Горбенко І.Д. Основи теорії захисту інформації, Харків, ХНУРЕ,
2002, електронний конспект.
2. Вербицький
О.В. Вступ до криптології. – Львів. Науково-технічна література. – 1998, -247
с.
- Чмора А. Современная прикладная криптография. – Москва, “Гелиос”
–АРВ, - 2001, - 230с.
- Петров А.А. Компьютерная
безопасность. Криптографические методы защиты. –М.: ДМК, 2000, - 448 с.
- Иванов И.А. Криптографические
методы защиты информации в компьютерных системах и сетях. – М.:КУДИЦ –
ОБРАЗ, -2001, -368 с.
- Столингс В. Криптография и
защита сетей: принципы и практика. – Москва, изд. дом «Вильямс», 2001, -
672 с.
- Введение в криптографию.
Учебник. Под редакцией В.В. Яценко. – Санкт-Петербург, МЦНМО, -2001,-287
с.
- ISO –
11166-1:1994. Банковское дело. Управление с помощью асимметричных
алгоритмов. Часть I. Принципы, процедуры и форматы.
- ISO –
11166-2:1994. Банковское дело. Управление с помощью асимметричных
алгоритмов. Часть I. Утвержденный алгоритм с
использованием криптосистемы RSA.
- ГОСТ 34.310-95. Информационная
технология. Криптографическая защита информации. Процедуры выработки и
проверки ЭЦП на безе ассиметричного криптографического алгоритма. – первое
издание; введ. 21.10.1997 – К: Госстандарт Украины, 1998 г. – 24 с.
- ГОСТ 34.310-95. Информационная
технология. Криптографическая защита информации. Функция хеширования. –
первое издание; Введ 21.10. 1997 – К: Госстандарт Украины, 1998 г. – 24 с.
- Schneier B.
Applied cryptography second edition: protocols, algorithms and source cod
in C. – New York: John Wilei&Sons, Inc., 1996, -758 p.
- Menezes A., Van
Oozschot P., Vanstone S. Hand book of applied cryptography. – CRC Press,
1996, 780 p.
- Радиотехника:
Всеукр. межвед. наук.-техн. сб., 2000, № 114.
- Радиотехника:
Всеукр. межвед. наук.-техн. сб., 2001, № 119.