ПРИКЛАДНОЕ ЗНАЧЕНИЕ СРАВНИМОСТИ ЧИСЕЛ В КРИПТОГРАФИИ

Сравнения нашли широкое применение в криптографии и шифровании. Один из наглядных примеров - алгоритмы ассиметричного шифрования. Основная идея асимметричного шифрования заключается в существовании сразу двух ключей для обмена информацией - открытого, известного любому желающему, и закрытого, который известен лишь получателю информации. Очевидно, что открытый и закрытый ключи генерируются одновременно и между ними существует определенная математическая связь. Основная задача проектировщика асимметричного алгоритма заключается в том, чтобы по известному открытому ключу было бы невозможно (очень трудоемко) получить секретный ключ шифрования. Для этого в основу асимметричных алгоритмов закладываются вычислительно трудные задачи факторизации, дискретного логарифмирования, проецирования точек на эллиптической кривой и т.д. Объединяет все эти задачи то, что они используют операцию получения остатка от целочисленного деления (сравнения). Говорят, что два целых числа a и b являются сравнимыми по модулю n, если (a mod n) = (b mod n). Это записывается в виде:
a ≡ b mod n.
В качестве примера алгоритмов симметричного шифрования можно привести первую систему с открытым ключом - метод экспоненциального ключевого обмена Диффи - Хеллмана. Метод предназначен для передачи секретного ключа симметричного шифрования. В обмене задействованы два участника А и Б. Сначала они выбирают большие простые числа n и g < n (эти числа секретными не являются). Затем участник A выбирает большое целое число х, вычисляет Х = gx mod n и передает Х участнику Б. Б в свою очередь выбирает большое целое число y, вычисляет Y = gy mod n и передает Y участнику А. Б вычисляет K´ = Xy mod n, А вычисляет K´´ = Yx mod n. Легко заметить, что K´ = K´´ = gxy mod n, и это значение оба участника могут использовать в качестве ключа симметричного шифрования. Злоумышленник может узнать такие параметры алгоритма, как n, g, X, Y, но вычислить по ним значения x или y - задача, требующая очень больших вычислительных мощностей и времени.
Примером действительно асимметричного алгоритма шифрования, основанного на проблеме дискретного логарифма, является алгоритм Эль-Гемаля. Последовательность действий при генерации ключей, шифровании и дешифрации представлена на рис. 1.
Рис. 1. Схема шифрования алгоритма Эль-Гемаля
Так как ax ≡ gkx mod p, то имеем:
. (1)
Самым первым, действительно асимметричным алгоритмом стал алгоритм RSA. В основу криптостойкости RSA положена задача факторизации (разложения на множители) больших (более 200 двоичных разрядов) целых чисел.
Процедуры генерации ключей, шифрования и дешифрования для этого алгоритма представлены на рис. 2.
Рис. 2. Схема шифрования алгоритма RSA
На этапе генерации ключей формируется пара ключей: закрытый d и открытый e. Шифрование данных должно начинаться с его разбиения на блоки m размером k = [log2 (n)] бит каждое, чтобы блок m можно было рассматривать как целое число в диапазоне [0.. n - 1]. Обратимость операции шифрования и дешифрования RSA требует доказательства. Из теоремы Эйлера известно, что для двух целых чисел n и x, таких, что (n,x) = 1, выполняется:
xj(n) ≡ 1 mod n, (2)
где j(n) - функция Эйлера, значение которой равно количеству чисел меньших n и взаимно простых с ним. Для n = p∙q из алгоритма RSA, где p и q - простые числа, можно записать j(n) = (p - 1)(q - 1).
Тогда (1) можно переписать в виде:
x(p - 1)(q - 1) ≡ 1 mod n. (3)
Возведем обе части (3) в степень - y:
x(-y)(p - 1)(q - 1) º 1(-y) mod n ≡ 1 mod n. (4)
Умножим обе части (4) на x:
x(-y)(p - 1)(q - 1) +1 mod n = x. (5)
Но при генерации ключей мы получили e и d такие, что ed º 1 mod (p - 1)(q - 1), а это означает, что в (5) можно заменить 1 - y(p - 1)(q - 1) на ed:xed mod n = x. (6)
Тогда, если мы возведем шифротекста c = me mod n в степень d по модулю n, как мы это и делаем при дешифровании, то получим:
(cd ) mod n = (me mod n)d mod n = med mod n = m. (7)
Очевидно, что основная задача криптоаналитика при взломе этого шифра - узнать закрытый ключ d. Для этого он должен выполнить те же действия, что и получатель при генерации ключа - решить в целых числах уравнение ed + y (p - 1)(q - 1) = 1 относительно d и y. Однако, если получателю известны входящие в уравнение параметры p и q, то криптоаналитик знает только число n - произведение p и q. Следовательно, ему необходимо произвести факторизацию числа n, то есть разложить его на множители. Для решения задачи факторизации к настоящему времени разработано множество алгоритмов: квадратичного решета, обобщенного числового решета, метод эллиптических кривых. Но для чисел большой размерности это очень трудоемкая задача.
Список литературы
1. Методы и средства защиты компьютерной информации: учебное пособие / Д.Н. Лясин, С.Г. Саньков - РПК «Политехник», 2005.
Статья в формате PDF
119 KB...
15 04 2026 18:14:38
Статья в формате PDF
109 KB...
14 04 2026 12:14:46
Изменяющиеся условия жизни приводят к изменению поведения и психологии наиболее уязвимых групп населения, к которым относятся пожилые и старые люди. Наиболее значимыми считаются адаптивные защитные реакции, такие как озабоченность, тревожность, депрессия. Работа поддержана и финансируется Министерством образования и науки.
...
13 04 2026 7:29:22
Статья в формате PDF
135 KB...
11 04 2026 5:33:39
Статья в формате PDF
124 KB...
10 04 2026 21:57:35
09 04 2026 19:18:45
Статья в формате PDF
150 KB...
08 04 2026 13:54:15
Статья в формате PDF
267 KB...
07 04 2026 15:43:25
Статья в формате PDF
100 KB...
06 04 2026 10:19:53
Статья в формате PDF
137 KB...
05 04 2026 17:33:56
Статья в формате PDF
137 KB...
04 04 2026 23:33:35
03 04 2026 8:20:46
Статья в формате PDF
196 KB...
02 04 2026 12:13:46
Статья в формате PDF
456 KB...
01 04 2026 18:38:24
Статья в формате PDF
249 KB...
29 03 2026 19:25:15
Преодоление фундаментальных трудностей психологической работы с oнкoлoгическими больными на этапе принятия диагноза позволит облегчить не только процесс адаптации к диагнозу, но и, возможно, процесс лечения. Проработка личностно-психических проявлений, может стать основной для успешной психокоррекционной или психотерапевтической работы, которая является одним из мощных ресурсов на пути к выздоровлению.
...
28 03 2026 23:58:33
Статья в формате PDF
113 KB...
27 03 2026 5:17:42
26 03 2026 17:13:45
Статья в формате PDF
101 KB...
25 03 2026 21:35:50
Зачастую жены священно и церковнослужителей к 40 годам оставались без супруга с 6-8 детьми на руках, половина из которых малолетние, а некоторые носителями неизлечимой болезни. Права на наследство и различного рода материальную помощь строго регламентировались Синодальным управлением. Семьи получали полные пенсии после cмepти родителя, если выслуга составляла не менее 30 лет. Малоимущие семьи священников имели право на получение единовременного пособия. Если срок выслуги отца семейства был менее 10 лет. Благополучие вдов с детьми священно и церковнослужителей зависело от состояния здоровья отца, что давало возможность исправно и в соответствии с временными нормами выработки нести службу, в противном же случае – святое семейство оставалось без средств к существованию.
...
24 03 2026 19:42:48
В современной России, в период значительных для государства и его народа преобразований во всех сферах жизни общества наблюдаются изменения. За последние десять лет реформы породили новые виды деятельности, стили жизни, слои населения.
В центре внимания исследований нового российского общества оказалось предпринимательство.
Российских предпринимателей беспокоит негативное общественное мнение об их деятельности и отчуждения населения, низкий социальный статус в общественном сознании, периодически возникающие деструктивные конфликты с органами власти, отсутствие российских образцов рыночного поведения (традиций, нравов, обычаев), низкая культура предпринимательства.
В итоге, феномен предпринимательства в России отличается своей специфичностью, природа которой лежит в особенностях становления данного класса. Стремясь к стандартам западного, образцового предпринимательства, российский бизнесмен не в силах игнорировать давно сложившиеся патриархальные традиции, арсенал накопившихся социальных ресурсов, амбициозность конкурентов, возможность самореализации и “переустройства мира на свой лад”.
...
23 03 2026 14:11:24
Статья в формате PDF
331 KB...
21 03 2026 17:44:28
Статья в формате PDF
121 KB...
20 03 2026 9:34:47
Статья в формате PDF
106 KB...
19 03 2026 18:15:47
Статья в формате PDF
257 KB...
18 03 2026 5:20:18
Статья в формате PDF
426 KB...
17 03 2026 11:32:58
Статья в формате PDF
107 KB...
16 03 2026 11:44:38
Статья в формате PDF
133 KB...
15 03 2026 17:31:28
Статья в формате PDF 101 KB...
14 03 2026 7:31:10
Статья в формате PDF
111 KB...
13 03 2026 4:50:32
Статья в формате PDF
122 KB...
12 03 2026 7:16:48
Статья в формате PDF
100 KB...
11 03 2026 19:23:51
Статья в формате PDF
114 KB...
10 03 2026 13:59:45
Статья в формате PDF
115 KB...
08 03 2026 13:10:22
Еще:
Поддержать себя -1 :: Поддержать себя -2 :: Поддержать себя -3 :: Поддержать себя -4 :: Поддержать себя -5 :: Поддержать себя -6 :: Поддержать себя -7 :: Поддержать себя -8 :: Поддержать себя -9 :: Поддержать себя -10 :: Поддержать себя -11 :: Поддержать себя -12 :: Поддержать себя -13 :: Поддержать себя -14 :: Поддержать себя -15 :: Поддержать себя -16 :: Поддержать себя -17 :: Поддержать себя -18 :: Поддержать себя -19 :: Поддержать себя -20 :: Поддержать себя -21 :: Поддержать себя -22 :: Поддержать себя -23 :: Поддержать себя -24 :: Поддержать себя -25 :: Поддержать себя -26 :: Поддержать себя -27 :: Поддержать себя -28 :: Поддержать себя -29 :: Поддержать себя -30 :: Поддержать себя -31 :: Поддержать себя -32 :: Поддержать себя -33 :: Поддержать себя -34 :: Поддержать себя -35 :: Поддержать себя -36 :: Поддержать себя -37 :: Поддержать себя -38 ::