Publiczne tajemnice, czyli szyfry dawniej i dziś
Wojciech Połowczuk
Wydział Matematyki
Szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I Jest to szyfr z przesunięciem.
I ALEA IACTA EST → DOHD LDFWD HVW
I SHFXQLD QRQ ROHW → ?
I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?
I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera
Szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I Jest to szyfr z przesunięciem.
I ALEA IACTA EST → DOHD LDFWD HVW
I SHFXQLD QRQ ROHW → ?
I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?
I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera
Szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I Jest to szyfr z przesunięciem.
I ALEA IACTA EST → DOHD LDFWD HVW
I SHFXQLD QRQ ROHW → ?
I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?
I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera
Szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I Jest to szyfr z przesunięciem.
I ALEA IACTA EST → DOHD LDFWD HVW
I SHFXQLD QRQ ROHW → ?
I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?
I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera
Szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I Jest to szyfr z przesunięciem.
I ALEA IACTA EST → DOHD LDFWD HVW
I SHFXQLD QRQ ROHW → ?
I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?
I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026 możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026 możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026 możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026 możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
Udoskonalony szyfr Cezara
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U
I TAJNE → GDMQL
I HNATGL → ?
I Teoretycznie 26! = 4.03 · 1026 możliwości
I To nadal bardzo słaby szyfr
I Łamie się go przy pomocy analizy częstotliwości
I Jak można to poprawić?
I Nadal mamy szyfrowanie symetryczne
RSA — wstęp
I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?
I TAK!
I Algorytm RSA wykorzystuje kongruencje (operacje modulo)
RSA — wstęp
I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?
I TAK!
I Algorytm RSA wykorzystuje kongruencje (operacje modulo)
RSA — wstęp
I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?
I TAK!
I Algorytm RSA wykorzystuje kongruencje (operacje modulo)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)
Kongruencje
Definicja
a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.
Przykład
I 7 ≡ 4 (mod 3)
I 25 ≡ 11 (mod 7)
I 51 ≡ 9 (mod 7)
I 25 + 51 ≡ 11 + 9 (mod 7)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242 = 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242 = 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242 = 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)
I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)
Zastosowanie kongruencji do „trudnych” zadań
Przykład
Znajdź trzy ostatnie cyfry liczby 21000.
I Szukamy n takiego, aby 21000 ≡ n (mod 1000)
I 210= 1024 ≡ 24 (mod 1000)
I 220= (210)2≡ 242= 576 (mod 1000)
I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)
I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)
I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)
I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)
RSA
I Klucz publiczny:
I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q
I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)
I Klucz prywatny:
I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)
Przykład
p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).
RSA
I Klucz publiczny:
I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q
I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)
I Klucz prywatny:
I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)
Przykład
p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).
RSA
I Klucz publiczny:
I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q
I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)
I Klucz prywatny:
I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)
Przykład
p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).
RSA
I Klucz publiczny:
I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q
I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)
I Klucz prywatny:
I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)
Przykład
p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)
RSA — przykład
A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .
I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29
I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.
I Kodujemy b jako resztę z dzielenia bE mod K
I Zakodujmy 11:
115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)
I Odkodujemy s jako resztę z dzielenia sD mod K
I Odkodujmy 72:
RSA
I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq
I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów
I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)
I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)
RSA
I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq
I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów
I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)
I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)
RSA
I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq
I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów
I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)
I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)
RSA
I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq
I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów
I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)
I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)