• Nie Znaleziono Wyników

Перший конкретний алгоритм для відкритого шифрування запропонували в 1978 р. Райвест, Шамір та Ейдлман [1]. Ця криптографічна система називається RSA (Rivest-Shamir-Adleman), вона широко використовується і сьогодні. Відкритим ключем в RSA є число n>0,

N/A
N/A
Protected

Academic year: 2021

Share "Перший конкретний алгоритм для відкритого шифрування запропонували в 1978 р. Райвест, Шамір та Ейдлман [1]. Ця криптографічна система називається RSA (Rivest-Shamir-Adleman), вона широко використовується і сьогодні. Відкритим ключем в RSA є число n>0,"

Copied!
6
0
0

Pełen tekst

(1)
(2)
(3)
(4)
(5)
(6)

Рис. 3. Графічний інтерфейс керуючої консолі Висновки Отримані числа добре узгоджуються із теоретичними розрахунками. А саме, кі-лькість ітерацій, витрачених на знаходження кофакторів, співрозмірна із 4 n , що знач-но краще, ніж у випадку переборзнач-ного алгоритму. Практичною цінністю розробленої системи є застосування компонентного під-ходу в паралельних обчисленнях. Ядро факторизуючого модуля є незалежною компо-нентою , яка слідує фіксованому інтерфейсу та інкапсулює в собі факторизуючий алго-ритм. Таким чином, дослідник може легко змінювати використовуваний алгоритм, не вникаючи в тонкощі реалізації розподілених обчислень. Постійне зростання апаратних потужностей і вдосконалення алгоритмічної бази змушує поступово збільшувати довжину ключів у RSA подібних шифрах. Практичний аналіз складності факторизації великих чисел на системах, подібних нашій, допомагає оптимізувати довжину ключів з точки зору надійності та швидкодії.

The relationship between the RSA cryptosystem security and the problem of long integers factoring was considered. As a result, the effective distributed software based on the Pollard Rho method for factoring integers was built. This system works in the Windows NT environment and handles NT networking facilities.

Література

1. О.В.Вербіцький. Вступ до криптології// ВНТЛ.- Львів, 1998.-357 с.

Cytaty

Powiązane dokumenty

• Asymmetric Keys: two related keys, a public key and a private key, that are used to perform complementary operations, such as encryption and decryption or signature generation

Юнгмана и других будителей (первая половина XX в.), хоть и носили книжный характер (представлены прежде всего поэтизмы и терминологическая лексика), но

Алгоритм конфіденційності f8 – потоковий шифр, який використовується для шифруванні і дешифрування блоків даних з секретним ключем (СК)..

Для лінійної функції мети і лінійних обмежень досить добре роз- роблений і широко використовується графічний метод пошуку оптимальних

При изработването на бъдещия Български диалектен речник (в Секцията за българска диалектология) препратките при представянето на синонимите трябва да са не само

Je±li znajdzie cho¢ jednego to odpowied¹ jest false i liczba n jest zªo»ona, a je±li nie znajdzie ±wiadka po s próbach to odpowied¹ jest true i mamy pewne szans¦ na to, »e

 Reduced Article Processing Charge (APC) for members when publishing in the Open Access journal Regional Studies, Regional Science. *Only print versions go to members

Determinizm – jeśli szyfrogram jest funkcją zaleŜną jedynie od oryginalnej wiadomości to podsłuchujący moŜe łatwo ustalić, czy dwa kryptogramy pochodzą od tej