ai | 1 3 2 6 4 5 1
Нехай m – непарне, просте, представимо:
(7)
m, s - не пара
(9)
З обліком (7) випливає:
(8)
У ряді (9) кожен попередній елемент є корінь з наступного елемента.
- елементи поля,
,
, то ряд
(9) складається з одиниць, перед якими може випливати -1, чи
(10)
чи для всіх 0 £ j £ s
Число m, що задовольняє хоча б одній умові, називається сильним псевдопростим у змісті Рабінера – Міллера.
Якщо проводити t– іспитів, то імовірність того, що в кожнім іспиті не буде виявлене просте число не перевищує ¼.
На t – іспитах
(11)
Порівнюючи з (5) бачимо, що збіжність тесту Рабінера – Міллера набагато вище.
1.
2.
НСД ¹1 m – складене
3.
4.
якщо m – можливо просте
5.
доти
поки
6.
якщо , те m – складене
якщо , m – можливо просте
Проводимо t1 – експериментів, після цього підтверджуємо (11).
1.
Знайти
2. Добуток і сума
3.
1. Спрямоване шифрування в кільцях і полях.
2. Методи спрямованого шифрування в групах точок ЕК.
3. Обговорення результатів.
Сутність спрямованого шифрування в RSA - алгоритмі.
(1)
(2)
- випадкова пара
Якщо пари генерується k– им
користувачем, то він може записати
на носій у захищеному
виді і зберегти його в таємниці.
перетвориться в
сертифікат і розсилається усім внутрішнім користувачам. У цьому випадку всі
користувачі володіють
. Можуть здійснювати спрямоване
шифрування за правилом (1). Розшифрувати
-
криптограму може тільки k - ий користувач, що володіє
-
ключем. Такий несиметричний шифр називається спрямованим шифром.
Недоліки RSA спрямованого шифру
Доказова стійкість, її доказ зводиться до факторизації
. Розвиток математичних методів і
криптоперетворень приводить до зменшення складності факторизації.
1 етап: являє собою реалізацію розподілу ключів по
відкритих каналах зв'язку. Усі користувачі одержують загальносистемні параметри
, де Р – просте, Q - первісний елемент (у всіх користувачів вони
однакові). Кожен користувач генерує особистий ключ
, що
являє собою випадкову послідовність (х не менше 160 біт). Потім х – компоненти
з'являються особистими ключами і зберігаються в таємниці. Після цього кожен
користувач обчислює відкриті ключі. Потім відкриті ключі поширюються в мережі з
забезпеченням цілісності і дійсності.
(3)
2 етап: ключ спрямованого шифрування
(4)
К – сеансовий ключ, випадкове число.
(k,p-1) = 1
Нехай необхідно зашифрувати -
ий блок. Далі обчислюються компоненти:
(5)
і сеансовий відкритий ключ, після обчислюється відкрита криптограма:
(6)
Передачі підлягає щораз.
Операція групова.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.