Выберем (случайное) e равным 79. В этом случае
Использование в качестве e любого из указанных значений (при условии, что сообщение дополняются случайными числами) не влияет на криптостойкость, даже если одно и то же значение e используется группой пользователей. Операции с секретным ключом можно ускорить при помощи китайской теоремы об остатках, если сохранить значения p и q, а так же заранее по секретному и открытому ключам вычислить… Читать ещё >
Выберем (случайное) e равным 79. В этом случае (реферат, курсовая, диплом, контрольная)
d=79-1 mod 3220 = 1019.
Опубликуем e и n, сохранив в секрете d. Для шифрования сообщения.
m=6 882 326 879 666 683.
сначала разобьем его на блоки. Для выбранных параметров ограничимся блоками по три десятичных разряда. Сообщение разбивается на шесть блоков mi:
m1=688.
m2=232.
m3=687.
m4=966.
m5=668.
m6=003.
Первый блок шифруется как.
68879 mod 3337 = 1570 = c1.
Выполняя те же операции для последующих блоков, создадим шифротекст сообщения:
c=15 702 756 209 122 762 293 248.
Для дешифрования нужно выполнить возведение в степень, используя ключ дешифрования 1019:
15701019 mod 3337 = 688 = m1.
Аналогично восстанавливается оставшаяся часть сообщения.
Эффективность реализации
Существует много публикаций, затрагивающих тему аппаратных реализаций RSA.
Быстродействие аппаратной реализации RSA примерно в 1000 раз ниже, чем быстродействие аппаратной реализации DES. Быстродействие СБИС-реализации RSA с 512-битовым модулем — 64 Кбит/сек. Существуют также микросхемы RSA, которые оперируют с 1024-битовыми числами. В настоящее время разрабатываются микросхемы, которые, используя 512-битовый модуль, приблизятся к рубежу 1 Мбит/сек. Производители так же реализуют RSA в интеллектуальных карточках, однако производительность этих реализаций невысока. Программная реализация DES примерно в 100 раз быстрее программной реализации RSA. Эти оценки могут незначительно могут незначительно меняться в зависимости от используемых технологий, но RSA никогда не достигнет производительности симметрических алгоритмов.
Шифрование RSA выполняются намного эффективнее, если правильно выбрать значение e. Чаще всего используются 3, 17 или 65 537 = 216+1 — двоичное представление этого числа содержит только две единицы, поэтому для возведения в степень нужно выполнить лишь 17 умножений. Стандарт X.509 рекомендует число.
65 537, PEM — 3, PKCS#1 — 3 или 65 537.
Использование в качестве e любого из указанных значений (при условии, что сообщение дополняются случайными числами) не влияет на криптостойкость, даже если одно и то же значение e используется группой пользователей. Операции с секретным ключом можно ускорить при помощи китайской теоремы об остатках, если сохранить значения p и q, а так же заранее по секретному и открытому ключам вычислить вспомогательные значения: d mod.
(p-1), d mod (q-1) и q-1 mod p.