Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Идентификация корня для любой пары простых чисел
81%
Уникальность
Аа
2345 символов
Категория
Информационная безопасность
Курсовая работа

Идентификация корня для любой пары простых чисел

Идентификация корня для любой пары простых чисел .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

b0 = xi MOD 2 и b1 = (xi MOD p) + (xi MOD q) MOD 2 ,
как следствие леммы 1. Бит b0 может быть вычислен на этапе шифрования, не зная ни p, ни q, в то время как b1 требует, чтобы в этом определении были известны p и q, и не может быть непосредственно вычислен, зная только N .
В принципе, способ получения b1 заключается в публикации предварительно вычисленного двоичного списка (или таблицы), в позиции i которого находится бит b1, относящийся к сообщению m = i. Этот список не раскрывает никакой полезной информации о факторизации N, потому что, даже если мы знаем, что остатки по модулю p и по модулю q имеют одинаковую четность, мы не знаем, какая четность, и если эти остатки имеют разные паритеты, мы не знаем, какая из них какая

Зарегистрируйся, чтобы продолжить изучение работы

. Хотя список делает задачу теоретически выполнимой, его размер имеет экспоненциальную сложность по отношению к N и , следовательно, практически нереализуем.
При поиске различных способов получения b1 или какой-либо другой идентифицирующей информации было исследовано несколько подходов:
определить полиномиальную функцию, которая принимает значения в вышеупомянутом списке в соответствующих целочисленных позициях; к сожалению, это решение непрактично, поскольку этот полином имеет степень, примерно равную N, и не является разреженным; таким образом, он сложнее, чем список:
распространить метод предыдущего раздела, основанный на квадратичных остатках, на любую пару простых чисел, используя степенные остатки более высокого порядка и более общие законы взаимности; в частности, четвертичная взаимность с целыми числами Гаусса будет участвовать в обеспечении аккуратного решения для простых чисел, конгруэнтных 5 по модулю 8.
использовать групповые изоморфизмы; это также может представлять практический интерес, хотя и не оптимальный, поскольку он зависит от сложности задачи дискретного логарифма и может потребовать передачи большего количества битов, чем теоретическая нижняя граница 2.
Полиномиальная функция
Мы можем построить идентифицирующий полином как интерполяционный полином, выбрав простое число P больше N

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Факторы успешной оценки процесса обеспечения ИБ: раскрыть содержание, привести примеры

21802 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность

Проблемы информационной безопасности при оказании услуг облачных сервисов

50966 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.