Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Идентификация корня для любой пары простых чисел
81%
Уникальность
Аа
2345 символов
Категория
Информационная безопасность
Курсовая работа

Идентификация корня для любой пары простых чисел

Идентификация корня для любой пары простых чисел .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

b0 = xi MOD 2 и b1 = (xi MOD p) + (xi MOD q) MOD 2 ,
как следствие леммы 1. Бит b0 может быть вычислен на этапе шифрования, не зная ни p, ни q, в то время как b1 требует, чтобы в этом определении были известны p и q, и не может быть непосредственно вычислен, зная только N .
В принципе, способ получения b1 заключается в публикации предварительно вычисленного двоичного списка (или таблицы), в позиции i которого находится бит b1, относящийся к сообщению m = i. Этот список не раскрывает никакой полезной информации о факторизации N, потому что, даже если мы знаем, что остатки по модулю p и по модулю q имеют одинаковую четность, мы не знаем, какая четность, и если эти остатки имеют разные паритеты, мы не знаем, какая из них какая

Зарегистрируйся, чтобы продолжить изучение работы

. Хотя список делает задачу теоретически выполнимой, его размер имеет экспоненциальную сложность по отношению к N и , следовательно, практически нереализуем.
При поиске различных способов получения b1 или какой-либо другой идентифицирующей информации было исследовано несколько подходов:
определить полиномиальную функцию, которая принимает значения в вышеупомянутом списке в соответствующих целочисленных позициях; к сожалению, это решение непрактично, поскольку этот полином имеет степень, примерно равную N, и не является разреженным; таким образом, он сложнее, чем список:
распространить метод предыдущего раздела, основанный на квадратичных остатках, на любую пару простых чисел, используя степенные остатки более высокого порядка и более общие законы взаимности; в частности, четвертичная взаимность с целыми числами Гаусса будет участвовать в обеспечении аккуратного решения для простых чисел, конгруэнтных 5 по модулю 8.
использовать групповые изоморфизмы; это также может представлять практический интерес, хотя и не оптимальный, поскольку он зависит от сложности задачи дискретного логарифма и может потребовать передачи большего количества битов, чем теоретическая нижняя граница 2.
Полиномиальная функция
Мы можем построить идентифицирующий полином как интерполяционный полином, выбрав простое число P больше N

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Исследование вопросов защиты ПДн пациентов в телемедицинских системах

55054 символов
Информационная безопасность
Курсовая работа
Уникальность

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

30060 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач