• Nie Znaleziono Wyników

Publiczne tajemnice, czyli szyfry dawniej i dziś

N/A
N/A
Protected

Academic year: 2022

Share "Publiczne tajemnice, czyli szyfry dawniej i dziś"

Copied!
46
0
0

Pełen tekst

(1)

Publiczne tajemnice, czyli szyfry dawniej i dziś

Wojciech Połowczuk

Wydział Matematyki

(2)

Szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

I Jest to szyfr z przesunięciem.

I ALEA IACTA EST → DOHD LDFWD HVW

I SHFXQLD QRQ ROHW → ?

I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?

I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera

(3)

Szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

I Jest to szyfr z przesunięciem.

I ALEA IACTA EST → DOHD LDFWD HVW

I SHFXQLD QRQ ROHW → ?

I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?

I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera

(4)

Szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

I Jest to szyfr z przesunięciem.

I ALEA IACTA EST → DOHD LDFWD HVW

I SHFXQLD QRQ ROHW → ?

I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?

I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera

(5)

Szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

I Jest to szyfr z przesunięciem.

I ALEA IACTA EST → DOHD LDFWD HVW

I SHFXQLD QRQ ROHW → ?

I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?

I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera

(6)

Szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

I Jest to szyfr z przesunięciem.

I ALEA IACTA EST → DOHD LDFWD HVW

I SHFXQLD QRQ ROHW → ?

I Nie znamy przesunięcia. Ile możliwości trzeba sprawdzić?

I Można wymieszać litery, mamy wtedy przyporządkowanie litera – litera

(7)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(8)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(9)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026 możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(10)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026 możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(11)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026 możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(12)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026 możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(13)

Udoskonalony szyfr Cezara

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E J K L V W X C M N O P Q F Y Z A B G H I R S T U

I TAJNE → GDMQL

I HNATGL → ?

I Teoretycznie 26! = 4.03 · 1026 możliwości

I To nadal bardzo słaby szyfr

I Łamie się go przy pomocy analizy częstotliwości

I Jak można to poprawić?

I Nadal mamy szyfrowanie symetryczne

(14)

RSA — wstęp

I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?

I TAK!

I Algorytm RSA wykorzystuje kongruencje (operacje modulo)

(15)

RSA — wstęp

I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?

I TAK!

I Algorytm RSA wykorzystuje kongruencje (operacje modulo)

(16)

RSA — wstęp

I Czy można opublikować sposób szyfrowania i zachować tajność korespondencji?

I TAK!

I Algorytm RSA wykorzystuje kongruencje (operacje modulo)

(17)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)

(18)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)

(19)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)

(20)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)

(21)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

I 25 ∗ 51 ≡ 11 ∗ 9 (mod 7)

(22)

Kongruencje

Definicja

a ≡ b (mod n) ⇐⇒ reszty z dzielenia a przez n oraz b przez n są takie same.

Przykład

I 7 ≡ 4 (mod 3)

I 25 ≡ 11 (mod 7)

I 51 ≡ 9 (mod 7)

I 25 + 51 ≡ 11 + 9 (mod 7)

(23)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242 = 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(24)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242 = 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(25)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242 = 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(26)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(27)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(28)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(29)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(30)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(31)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

I 2500= 2480∗ 220≡ 176 ∗ 576 = 101376 ≡ 376 (mod 1000)

I 21000 = (2500)2≡ 3762 = 141376 ≡ 376 (mod 1000)

(32)

Zastosowanie kongruencji do „trudnych” zadań

Przykład

Znajdź trzy ostatnie cyfry liczby 21000.

I Szukamy n takiego, aby 21000 ≡ n (mod 1000)

I 210= 1024 ≡ 24 (mod 1000)

I 220= (210)2≡ 242= 576 (mod 1000)

I 240= (220)2≡ 5762 = 331776 ≡ 776 (mod 1000)

I 280= (240)2≡ 7762 = 602176 ≡ 176 (mod 1000)

I 2240= (280)3 ≡ 1763 = 5451776 ≡ 776 (mod 1000)

I 2480= (2240)2 ≡ 7762≡ 176 (mod 1000)

(33)

RSA

I Klucz publiczny:

I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q

I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)

I Klucz prywatny:

I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)

Przykład

p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).

(34)

RSA

I Klucz publiczny:

I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q

I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)

I Klucz prywatny:

I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)

Przykład

p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).

(35)

RSA

I Klucz publiczny:

I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q

I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)

I Klucz prywatny:

I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)

Przykład

p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo 29 · 5 − 2 · (6 · 12) = 1).

(36)

RSA

I Klucz publiczny:

I Wybieramy dwie (duże) liczby pierwsze p i q. Liczymy K = p · q

I Wybieramy liczbę E względnie pierwszą z (p − 1)(q − 1)

I Klucz prywatny:

I Wybieramy liczbę D > 0 tak, aby D · E + a(p − 1)(q − 1) = 1 (a ∈ C)

Przykład

p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29 (bo

(37)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)

(38)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)

(39)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)

(40)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)

(41)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

7229= (724)7· 72 = 268738567· 72 ≡ 97· 72 = 4782969 · 72 ≡ 9 · 72 = 648 ≡ 11 (mod 91)

(42)

RSA — przykład

A B C D E F G H I J K L M N . . . 01 02 03 04 05 06 07 08 09 10 11 12 13 14 . . .

I p = 7, q = 13, K = 7 · 13 = 91, E = 5, D = 29

I Napis „BA” zamieniamy na ciąg 0201 i dzielimy na bloki tak, aby blok b był liczbą mniejszą od K.

I Kodujemy b jako resztę z dzielenia bE mod K

I Zakodujmy 11:

115 = 161051 = 1769 · 91 + 72 ≡ 72 (mod 91)

I Odkodujemy s jako resztę z dzielenia sD mod K

I Odkodujmy 72:

(43)

RSA

I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq

I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów

I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)

I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)

(44)

RSA

I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq

I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów

I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)

I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)

(45)

RSA

I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq

I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów

I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)

I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)

(46)

RSA

I Złamanie RSA wymaga rozłożenia na czynniki liczby K = pq

I Dla bardzo dużych K jest to bardzo czasochłonne również dla komputerów

I Dodatkowo nazwy „kodowanie”, „dekodowanie” są umowne, tzn. można szyfrować kluczem prywatnym i deszyfrować kluczem publicznym (po co?)

I Podpis cyfrowy, czyli uwiarygodnienie własnej tożsamości (potrzebna jest jednak wiarygodna baza kluczy publicznych)

Cytaty

Powiązane dokumenty

Ten rodzaj ogrodzenia zyskał wielu amatorów. Po pierwsze, jest stosunkowo niedrogi, a przy tym ła- twy w montażu. Po drugie, niestety, trafił w „wiejski gust”. Producenci

2-7 określa przedmiotowy zakres wolności wyznania (religii)19, wskazując wynikajacy z tej wolności zupełny katalog uprawnień20. 2, cytując in extenso, ustrojodawca

Osobom z trudnościami słuchowymi (obniżona percepcja słuchowa, niedosłuch) lub z problemami ze skupieniem się można wręczyć wydruk z treścią

Uczniowie odgrywają krótkie scenki, które będą przykładami rycerskiego zachowania w dzisiejszych czasach. Podczas prezentacji uczniowie zastanawiają się, czy

Ponadto, dzięki starannem u opisyw aniu dostrzeżonych wartości (w przypadku dzieł Rafaela były to np. niebiańska harmonia, tchnienie ducha bo­ żego, m ajestat i moc

Jest to możliwe ze względu na efekt Dopplera, który polega na powstawaniu różnicy częstotliwości wysyłanej przez źródło fali oraz częstotliwości rejestrowanej, gdy obiekt

Procesory zdolne są reagować na sygnały cyfrowe, natomiast większość bodźców pochodzących z otaczającego świata ma naturę analogową..

Stąd gotycyzm zagarniając sferę prywatności, nie mógł rozwinąć się w kraju, gdzie życie publiczne, życie narodu, tak zdom inowało życie