Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Алгоритмы разложения чисел на множители для построения системы RSA

  • 24 страниц
  • 2013 год
  • 401 просмотр
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Асимметричные криптосистемы устроены таким образом, что ключ, используемый для зашифрования , отличается от ключа расшифрования . Более того, ключ расшифрования не может быть (по крайней мере, в течение разумного периода) вычислен из ключа зашифрования . Такие алгоритмы называют алгоритмами с открытым ключом, поскольку ключ зашифрования может быть открытым: кто угодно может воспользоваться этим ключом для зашифрования сообщения, однако расшифровать сообщение может только конкретный человек, знающий ключ расшифрования . В таких системах ключ зашифрования часто называют открытым ключом, а ключ расшифрования - закрытым ключом. Закрытый ключ нередко называют секретным ключом, однако во избежание путаницы с симметричными алгоритмами, здесь этот термин не используется. Т.е у пользователя есть два ключа - секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). В некоторых случаях сообщения следует зашифровывать закрытым ключом, а расшифровывать — открытым ключом. Такой метод используют в цифровых подписях. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры - системы о.ш . RSA , система о.ш . Рабина и т.д. Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Существует несколько хорошо известных асимметричных криптосистем: RSA , Эль Гамаля ( El Gamal ), Рабина ( Rabin ). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ как правило взаимосвязаны между собой, но то, как конкретно они связаны - известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно.

Оглавление
Введение
RSA
Выделение полного квадрата (Алгоритм Ферма)
Квадратичное решето
Поиск необходимого множества делителей
Алгоритмы факторизации Полларда (методы Монте-Карло)
Метод Монте-Карло 1: поиск цикла в рекуррентной последовательности
Метод Монте-Карло 2: (p-1)–алгоритм Полларда
Заключение
Список литературы

?

В связи со схемой RSA возникает ряд алгоритмических задач. 1. Для генерации ключей нам надо уметь генерировать большие простые числа. Близкой задачей является проверка простоты целого числа. 2. Для взламывания ключа в RSA нужно уметь раскладывать целое число на множители (или, что практически то же самое, уметь вычислять функцию Эйлера). Взлом ключа может интересовать только преступников, но, с другой стороны, те, кто пытаются защитить информацию, должны быть уверены, что задача разложения на множители достаточно сложна.

Список литературы

1.Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems (англ.) // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
2.Menezes A., P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. — CRC-Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications). — ISBN 0-8493-8523-7
3.Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. — 2000 экз. — ISBN 5-8459-0847-7, ISBN 0-13-066943-1
4.Фергюсон Н, Б. Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.: Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3
5.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Асимметричные криптосистемы устроены таким образом, что ключ, используемый для зашифрования , отличается от ключа расшифрования . Более того, ключ расшифрования не может быть (по крайней мере, в течение разумного периода) вычислен из ключа зашифрования . Такие алгоритмы называют алгоритмами с открытым ключом, поскольку ключ зашифрования может быть открытым: кто угодно может воспользоваться этим ключом для зашифрования сообщения, однако расшифровать сообщение может только конкретный человек, знающий ключ расшифрования . В таких системах ключ зашифрования часто называют открытым ключом, а ключ расшифрования - закрытым ключом. Закрытый ключ нередко называют секретным ключом, однако во избежание путаницы с симметричными алгоритмами, здесь этот термин не используется. Т.е у пользователя есть два ключа - секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Таким образом, пропадает проблема передачи секретного ключа (как у симметричных систем). В некоторых случаях сообщения следует зашифровывать закрытым ключом, а расшифровывать — открытым ключом. Такой метод используют в цифровых подписях. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных. Примеры - системы о.ш . RSA , система о.ш . Рабина и т.д. Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Существует несколько хорошо известных асимметричных криптосистем: RSA , Эль Гамаля ( El Gamal ), Рабина ( Rabin ). Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ как правило взаимосвязаны между собой, но то, как конкретно они связаны - известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно.

Оглавление
Введение
RSA
Выделение полного квадрата (Алгоритм Ферма)
Квадратичное решето
Поиск необходимого множества делителей
Алгоритмы факторизации Полларда (методы Монте-Карло)
Метод Монте-Карло 1: поиск цикла в рекуррентной последовательности
Метод Монте-Карло 2: (p-1)–алгоритм Полларда
Заключение
Список литературы

?

В связи со схемой RSA возникает ряд алгоритмических задач. 1. Для генерации ключей нам надо уметь генерировать большие простые числа. Близкой задачей является проверка простоты целого числа. 2. Для взламывания ключа в RSA нужно уметь раскладывать целое число на множители (или, что практически то же самое, уметь вычислять функцию Эйлера). Взлом ключа может интересовать только преступников, но, с другой стороны, те, кто пытаются защитить информацию, должны быть уверены, что задача разложения на множители достаточно сложна.

Список литературы

1.Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems (англ.) // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
2.Menezes A., P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. — CRC-Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications). — ISBN 0-8493-8523-7
3.Венбо Мао. Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с. — 2000 экз. — ISBN 5-8459-0847-7, ISBN 0-13-066943-1
4.Фергюсон Н, Б. Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.: Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3
5.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4


Купить эту работу

Алгоритмы разложения чисел на множители для построения системы RSA

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Ксу об авторе EkaterinaKonstantinovna 2017-04-03
Курсовая работа

Работа выполнена на отлично,автор выполнил в срок.Заказываю у этого автора не в первый раз,все быстро и качественно.Рекомендую

Общая оценка 5
Отзыв Анастасия Герасимова об авторе EkaterinaKonstantinovna 2015-04-24
Курсовая работа

Если математика королева ,то Александр ее король!Я заказывала две курсовые работы, и осталась очень довольна, выполнены все требования качественно и в срок , рекомендую!

Общая оценка 5
Отзыв Helene2013 об авторе EkaterinaKonstantinovna 2014-12-18
Курсовая работа

Работа сделана качественно и в срок.

Общая оценка 5
Отзыв Алексей Михайлов об авторе EkaterinaKonstantinovna 2018-07-30
Курсовая работа

Все ок!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Технология изучения многочленов в классах с углубленным изучением математики.

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Численное моделирование двумерной обратной задачи для параболического уравнения

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Задачи и методы аналитической теории чисел

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Использование различных средств оценивания в контексте подготовки к единому государственному экзамену по математике

Уникальность: от 40%
Доступность: сразу
25000 ₽
Готовая работа

Численный анализ газодинамических течений

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Тестовые задания в теории функций комплексного переменного

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Для МЕХМАТА. Пространства двузначных функций с топологией поточечной сходимости. УНИКАЛЬНОЕ НАУЧНОЕ ИССЛЕДОВАНИЕ.

Уникальность: от 40%
Доступность: сразу
7500 ₽
Готовая работа

Формирование эвристик в процессе обучения младших школьников решению текстовых задач».

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Первообразная в школьном курсе математики: теория, методика преподавания, системы упражнений, контрольно-измерительные материалы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Геометрия треугольника

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Методы технического анализа на валютном рынке

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка методического пособия по дисциплине Уравнения математической физике

Уникальность: от 40%
Доступность: сразу
3000 ₽