RSA: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Содержимое удалено Содержимое добавлено
Строка 136:
и каждый из этих ключей является ключом, криптоэквивалентным секретному приватному ключу <math>d</math> (секретная экспонента).
: При этом ключ <math>d'</math> гораздо проще подобрать перебором, в диапазоне от 0 до <math>\lambda(n)</math>, ведь когда здесь, в этой формуле: <math>\lambda(n) = \varphi(n)/g</math> , значение <math>g</math> растёт, то значение <math>\lambda(n)</math> - уменьшается при неизменном <math>\varphi(n)</math>.
: Следовательно, чтобы снизить количество криптоэквивалентных ключей, в криптосистеме RSA, нужно подбирать числа <math>p</math> и <math>q</math>, для которых <math>(p-1)</math> и <math>(q-1)</math> имеют малый НОД, или и вовсе не имеют общие факторы (кроме двойки, конечно же,
:
: Когда <math>p</math> и <math>q</math> - безопасные простые числа, <math>p' = (p-1)/2; q' = (q-1)/2;</math> простые числа Софи Жермен, следовательно, <math>(p-1) = 2 \cdot p'; (q-1) = 2 \cdot q';</math> откуда очевидно, что общим делителем является только лишь <math>2</math>.
Строка 143:
(p-1) \pmod{r} \equiv 0 \pmod{r};
(r-1) \pmod{t} \equiv 0 \pmod{t};</math>
: числа <math>(p-1)</math> и <math>(q-1)</math> имеют большой простой делитель в своём разложении, а значит мало множителей, и трудно факторизуемы, и хотя они могут иметь и малые множители
</blockquote>
|