> нераціонально.
По-це-му на практиці раціонально за допомогою криптосистем з відкритим ключем розподіляти ключі, обсяг яких як інформації незначний. А по-тім з по-мо-гою звичайних алгоритмів здійснювати обмін великими інформаційними по-то-ка-ми.
Ні-гля-ря на досить велике число різних криптосистем з відкритим ключем, найбільш популярна - криптосистема RSA, розроблена в 1977 році і отримала назву на честь її творців: Ривеста, Шаміра і Ейдельмана. p> Рі-ве-ст, Шамір і Ейдельмана скористалися тим фактом, що знаходження великих простих чисел в обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел практично НЕ-ви-пол-ні-мо. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентно такому розкладанню. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідний на це час.
Нехай n = p * q , де p і q - різні прості числа, і e і d задовольняють рівняння
e * d (mod ( p -1) * ( q -1)) = 1
Якщо p і q - досить великі прості числа, то розкладання n практично не здійсненно. Це і закладено в основу системи шифрування RSA. p> {e, n} утворює відкритий ключ, а {d, n} - закритий (можна взяти і навпаки). p> Відкритий ключ публікується і доступний кожному, хто бажає послати власнику ключа повідомлення, яке зашифровується зазначеним алгоритмом. По-сле шифрування, повідомлення неможливо розкрити за допомогою відкритого ключа. Власник же закритого ключа без праці може розшифрувати прийняте зі-об-ще-ня.
Шифрування здійснюється за формулою: S шифр = S e mod N
Шифрування здійснюється за формулою: S = S d шифр mod N
Де S - вихідний текст, S шифр - перетворений текст, при цьому S
В
Оцінка надійності криптосистем
Група відомих фахівців-криптографів, створена під егідою Альянсу виробників програмного забезпечення для бізнесу (промислової організації, що перешкоджає незаконного використання програмного забезпечення), дійшла висновку, що необхідна довжина ключа в даний час повинна бути не менше 75 бітів з подальшим збільшенням протягом наступних 20 років до 90 бітів. Перевіримо дане твердження.
Проблема пошуку ключів симетричної криптосистеми шляхом перебору всіх можливих ключів відноситься до класу задач, що допускають розпаралелювання. Застосування розподілених обчислень для організації перебору таких ключів дозволяє ефективно вирішувати трудомісткі завдання в цій галузі. Експонентна динаміка зростання з плином часу продуктивності обчислювальних систем (10 разів за 5 років) робить ще більш істотний вплив на зростання продуктивності системи в цілому. Таким чино...