Борисенко, мех-мат МГУ
В отличие от симметричного кодирования, при котором процедура
расшифровки легко восстанавливается по процедуре шифрования
и обратно, в схеме кодирования с открытым ключом невозможно
вычислить процедуру расшифровки, зная процедуру шифрования.
Более точно, время работы алгоритма, вычисляющего
процедуру расшифровки, настолько велико, что его нельзя выполнить
на любых современных компьютерах, равно как и на любых компьютерах
будущего. Такие схемы кодирования называют асимметричными.
Итак, имеем два отображения:
E: S --> T
D: T --> S
где S -- множество всевозможных незашифрованных сообщений,
T -- множество зашифрованных сообщений. Буква "E" -- первая
буква слова "Encoding", буква "D" -- первая буква слова
"Decoding". Отображение
E: s |--> t
переводит исходное сообщение s в зашифрованное сообщение t,
отображение
D: t |--> s
переводит зашифрованное сообщение t обратно в s. Тот факт, что
D является декодирующей процедурой, на математическом языке означает,
что композиция отображений DE является тождественным отображением:
для всякого s справедливо
D(E(s)) = s.
или
DE = 1 (тождественное отображение в S).
Все это справедливо для любой схемы асимметричного кодирования.
Перейдем непосредственно к схеме RSA, названной так по первым
буквам фамилий ее авторов -- Rumley, Shamir, Adleman.
Отметим сразу, что схема RSA обладает двумя дополнительными
очень полезными свойствами.
1. Множество исходных сообщений S совпадает с множеством
закодированных сообщений T; в качестве этого множества
используется кольцо вычетов по модулю m, где m -- произведение
двух больших простых чисел (десятичная запись m имеет длину
не меньше 200).
2. Не только DE = 1, но и ED = 1! Таким образом, D и E -- два
взаимно обратных отображения. Это позволяет владельцу
секретной процедуры декодирования D применять ее для
кодирования. При этом все могут раскодировать это сообщение,
используя открытую процедуру E, но только владелец секретной
процедуры D может послать его. Такая "обратная" схема применения
открытого ключа позволяет удостоверить отправителя сообщения.
В практических применениях (для аутентификации отправителя)
обратная схема даже более важна, чем прямая.
Итак, в схеме RSA в качестве множества исходных и зашифрованных
сообщений используется кольцо вычетов Zm, где
m = p * q --
произведение двух больших простых чисел (длина десятичной записи
каждого из чисел p и q не меньше 100). Всякое сообщение представляется
в виде элемента Zm. (Любое собщение -- это последовательность
битов, которую можно рассмотреть как большое целое число. Если
длина сообщения больше, чем длина двоичной записи m, то оно разбивается
на блоки, и каждый блок шифруется отдельно.)
Число m открытое, однако разложение m на множители -- секретное.
Разложение позволяет вычислить функцию Эйлера (следствие 3):
phi(m) = (p - 1) * (q - 1)
Нетрудно показать, что знание функции Эйлера дает возможность
разложить число на множители, так что сложность задачи взламывания
открытого ключа равна сложности задачи разложения на множители.
Математики верят, что это действительно сложная задача, хотя никаких
удовлетворительных оценок снизу в настоящее время не получено.
(И вряд ли это NP-полная задача.)
|