RSA, tényleg ilyen egyszerű? Az RSA titkosítási paraméterek kiválasztása és lehetséges következményei Titkosítás rsa algoritmussal

Nem minden személyi számítógép-felhasználó tudja és érti, mi az RSA-titkosítás, és meglepődik, amikor meghallja ezt a kifejezést. De ebben a koncepcióban nincs semmi bonyolult. Az RSA titkosítás csak egy titkosítási rendszer, amely lehetővé teszi az összes számítógépes technológiával létrehozott elektronikus adat biztonságos használatát. Ez nem adat visszafejtés, ahol a fájlok nem olvashatók egy bizonyos kód ismerete nélkül. Az RSA titkosítás azt jelenti, hogy a kulcsok nyitva vannak.

Az RSA titkosítás a faktoring elvén működik. Mint ez? Ez pedig a faktoring
két nagy numerikus adat reprodukálása.

Ki hozta létre az RSA titkosítási rendszert?

Az RSA titkosítási algoritmust még 1977-ben hozták létre, megalkotói Rivest, Shamir, Adleman tudósok, vezetéknevük kezdőbetűinek rövidítése alkotja az RSA kifejezést. Egy korábbi algoritmust fejlesztett ki Clifford Cox, egy angliai matematikus, aki az ország titkosszolgálatainak dolgozott. 1973-ban sikerült egy egyenértékű rendszert létrehoznia, de azt kizárólag minősített személyek használták, és a technikát nem terjesztették a személyi számítógépes berendezések hétköznapi felhasználóinak szintjén.

Hogyan működik az RSA titkosítás?

A rendszer felhasználója először létrehoz, majd publikál egy nyilvános kulcsot, amely két nagy számra épül, csak segédértékkel. A legegyszerűbb számokat titokban tartják. Például egy e-mail olvasásához csak a dokumentum nyilvános kulcsát kell használnia, de ha a kulcs hosszú, akkor nehéz lesz hozzáférni az információhoz.

Ma az RSA titkosítást nem túl megbízható adattitkosítási módszerként jellemzik. Ez egy lassú algoritmus, ezért nem olyan gyakori a hétköznapi számítógép-felhasználók körében. Akkor miért jött létre ez a rendszer, ha a hétköznapi informatikusok gyakorlatilag nem használják?

A helyzet az, hogy megtalálta az alkalmazását a nyilvános kulcsok titkosított továbbításában egy szimmetrikus titkosítási kulcshoz, amelyet tömeges titkosításra és nagy sebességű visszafejtésre terveztek.

A modern aszimmetrikus kulcsú kriptorendszer Diffie és Hellman munkájának köszönhetően alakult ki. 1976-ban dolgozták ki a koncepciót, és digitális felvételként mutatták be a nagyközönségnek. Képesek voltak nyilvános kulcsot létrehozni egy bizonyos szám hatványozásának elve alapján prímszámmal. De elvük a levegőben lógott, mivel akkoriban a faktoring alapelveit még nem tanulmányozták alaposan.

Rivest, Adim Shamir, Adleman nem álltak meg annál, amit korábban elértek, és alaposan kidolgozták az egyirányú függvény mechanizmusát, amit nem is olyan könnyű dekódolni. Rivest és Shamir közvetlenül magukon a függvényeken dolgozott, Adleman pedig gyenge pontokat keresett a készülő algoritmusokban. Végül sikerült létrehozniuk az RSA aszimmetrikus kulcsrendszert.

Digitális aláírás és nyilvános kulcsú kommunikáció

Jelenleg sok cég használ ilyen elektronikus elemet digitális aláírásként munkatevékenysége során. A létrehozott, úgynevezett digitális aláírást tartalmazó elektronikus dokumentumok jogi szinten elismert hivatalos dokumentumok. Az adatok kriptográfiai megváltoztatásakor elektronikus digitális aláírás jön létre.

A hagyományos aláírásnak ez az alternatívája lehetővé teszi a dokumentum bizalmassá tételét, sértetlenségének biztosítását, valamint a készítőjéről és tulajdonosáról szóló információk birtoklását.

Az elektronikus aláírás szorosan kapcsolódik a kérdéses RSA titkosításhoz. Ez a rendszer, mint fentebb említettük, nyilvános kulcs jelenlétét feltételezi. Ma a gyakorlatban két kulcsot használnak - nyilvános - mindenki által ismert és privát - titkosítva, hogy megakadályozzák az illetéktelen személyek információhoz jutását.

Így a nyilvános kulcs lehetővé teszi az elektronikus pecséttel ellátott dokumentum elérését, a magánkulcs pedig az aláírás visszafejtését és ellenőrzését. Más szóval, az RSA titkosítás lehetővé teszi, hogy elrejtse a dokumentumokat a kíváncsiskodó szemek elől, titokban tartsa azokat, ugyanakkor a megfelelő időben hozzáférjen hozzájuk.

Találjuk ki, mi a feltalált algoritmus lényege?

Az RSA titkosítás négy szakaszban működik:
kulcsgenerálás;
kulcselosztás;
kulcs titkosítás;
kulcsok visszafejtése.

Az RSA titkosítás elve egyesíti a nyilvános és privát kulcsok létrehozását. Időzzünk még egyszer ezen. Nyitott – mindenki által ismert, üzenetek titkosítására használható. Ezek az elektronikus adatok egy privát kulccsal visszafejthetők. Nyilvános kulcsok létrehozásakor a számok véletlenszerűen kerülnek kiválasztásra, és méretük azonos, de a rekord időtartama eltérő, így a faktorálás nehezebb.

Azonos számokat egyszerűségük tesztelésével találunk. Így a titkosítás fokozatosan bonyolultabbá vált. Miből áll a nyilvános kulcs? És egy szabályos modulból és egy úgynevezett nyilvános kitevőből áll. De a zárt tartalmaz egy modult és egy privát indikátort, amelyet az alkotón kívül senki nem kap meg.

Az RSA titkosítási technika gyengeségei

A jól átgondolt titkosítási elv ellenére könnyen feltörhető. Ez megtehető, ha kis számokat használtunk a kulcsok létrehozásához, a kulcs egyszerű egész számok kiválasztásával feltárható.

Maga az RSA-titkosítás egy olyan algoritmus, amely kiküszöböli a véletlenszerű komponenseket, így a számítógépes hálózati csalók könnyebben megtörhetik a determinisztikus mechanizmust azáltal, hogy a Dos-támadások sima szövegével párosítják, amelyek azt ellenőrzik, hogy a futó szövegek hossza tartósan megegyezik-e a generált kulcsokkal.

Ez pedig mindenekelőtt azt magyarázza, hogy az RSA titkosítás nem ugyanaz a titkosítási rendszer, amely minden tekintetben biztonságos az elektronikus adatok nem kívánt személyek támadásaitól való megóvására. Hacsak nem adják hozzá fejlettebb szerverekhez, akkor ilyen tulajdonságokat szerez.

További összetevők, amelyek biztosítják az RSA titkosítás használatának biztonságát

Az RSA formátumú titkosítás feltörésének megakadályozása érdekében a programozók egy strukturált, úgynevezett randomizált kitöltési formát építenek bele, ez az elektronikus információ tényleges titkosítása előtt történik. Ez a pont garantálja, hogy az elektronikus dokumentumok tartalma ne kerüljön mindenki elé, és hogy bizalmas információk ne legyenek megtekinthetők, amikor a kulcsok véletlenszerű kiválasztására szolgáló mechanizmust alkalmaznak a dokumentumokra.

Az RSA titkosítás a matematikai számokat tényezőkre bontja, de a mechanizmust soha nem sikerült tökéletesíteni. Ezért jelenleg a támadóknak még mindig van lehetőségük és számos kiskapujuk van az adattitkosítás megtörésére szolgáló módszerek kiválasztására. És ezt pontosan az elsődleges tényezők helyreállítási mechanizmusán keresztül sikerül megtenniük.

A csalók kiszámítják a nyilvános kulcsban található titkos jelzőt, és szabványos módszerrel visszafejtik a dokumentációt. Jelentősen nagy a cselekvési terület tehát azoknak, akik valóban kárt akarnak okozni egy cégnek. Tegyük fel, hogy az RSA titkosítási biztonság problémája továbbra is aktuális és nyitott, bár kevesen beszélnek róla nyilvánosan.

Automatizált elektronikus adattitkosítási folyamat

Az alacsony biztonsági besorolás ellenére a kérdéses RSA titkosítás számos iparágban alkalmazható. Különösen örvendetes, ha nagy az elektronikus dokumentáció forgalom. Tegyük fel, hogy az RSA titkosítást a dokumentumok átlagos felelősségi szintjén történő védelmére használják.

A Yafu szoftver lehetővé teszi az elektronikus adatok automatikus titkosítását. Ez a program lehetővé teszi az aszimmetrikus kulcsok létrehozásához szükséges adatok gyors megtalálását, betartva a faktoring megbízhatóság szabályait. Kompatibilis olyan processzorokkal, mint a SIQS, ECM, SNFS. Indítása a parancssoron keresztül történik. Ha ezt a parancsot beírja egy sorba, akkor többszörösére csökkentheti a kulcsok létrehozásához szükséges adatok kereséséhez szükséges időt.

A személyi számítógépek átlagos felhasználója nem tud megbirkózni ezzel a szoftverrel. Telepítése és konfigurálása bizonyos ismereteket igényel, és ezt gyakran informatikai programozók és szakemberek végzik.

Az RSA-titkosítás súlyosan sérülékeny, és ez annak ellenére, hogy nagy számokat használnak nyilvános és privát kulcsok létrehozására, amelyek több ezer bitet tesznek ki a lemezeken.

Benjamin Moody 2009-ben bebizonyította, hogy lehetséges a nyilvános és privát kulcsok feltörése. Bár ez két vagy több évig is eltarthat, a tény továbbra is fennáll, hogy a világ számos számítógépes rendszerét fenyegeti a feltörés veszélye.

Ennek a szakembernek például nem volt szüksége semmi különösre ahhoz, hogy átvizsgálja a kulcsszkripteket - egy normál felhasználó számítógépét és GGNFS szoftverét. Még a több ezred bites titkosítási kulcsok gyakorlata sem védi meg az információkat attól, hogy a mező bizalmasan és más felhasználók számára hozzáférhetetlenné váljon.

Természetesen az RSA-titkosítás feltörése időbe telik. Sok hacker éveket tölt el, hogy pozitív eredményt érjen el. Ezek gyakran jól fizető potenciális ügyfelek, amelyek felkeltik az érdeklődést a megfelelő kulcs keresésének folytatása iránt. A legtöbb esetben a hosszú kulcsok feltörését felhagyják egyszerűbb lehetőségek keresésére. Ez azonban nem jelenti azt, hogy senki sem próbál meg egyszerűbb kulcstörési mechanizmust létrehozni.

A csalók behatoló támadásai ellen a fő védelem a nagy és hosszú, több mint kétezer bites kulcsok létrehozása. Már ismertek olyan esetek, amikor a kulcsok száz és ötszáz bit hosszúságúak. Tehát élesnek kell tartania a fülét. Ha létezik egy mechanizmus a rövid kulcsok feltörésére, valószínűleg javában folyik a munka valahol a rossz szándékúak oldalán, hogy feltörjék az elektronikus adattitkosítás leghosszabb kombinációit.

Következtetés

A fentiek alapján az RSA titkosítás egy biztonságos módszer az elektronikus adatok titkosságának megőrzésére, feltéve, hogy hosszú és információban gazdag kulcsokat hoznak létre.

Manuálisan nehéz kiválasztani őket, ezért a Yafu automatizált szoftverterméket használják. A telepítést és a konfigurálást informatikusok végzik. Ha saját maga végzi el, az károsíthatja számítógépe operációs rendszerét.
Ezt a szoftvert úgy tervezték, hogy együtt működjön a modern generációs többmagos számítógépes processzorokkal.

A csalárd támadások fő célpontjai a nagy ipari és pénzügyi vállalatok, így RSA titkosítás nélkül nem működik az elektronikus dokumentumkezelésük. A dokumentumok elektronikus aláírása is titkosítás alá esik, és ugyanazok a biztonsági előírások vonatkoznak rá, mint a többi információs adatra. Az elv – minél nagyobb a kulcs, annál nehezebb feltörni a dokumentumot – abszolút minden olyan adatra vonatkoznia kell, amelyet nem nyilvános használatra szántak.

Az RSA titkosítás az egyik első gyakorlati nyilvános kulcsú titkosítási rendszer, és széles körben használják biztonságos adatátvitelre. Fő különbsége a hasonló szolgáltatásoktól, hogy a titkosítási kulcs nyilvános, és különbözik a titkosított dekódoló kulcstól. Az RSA technológia két nagy prímszám faktorálásának gyakorlati nehézségén alapul (a faktorálási probléma).

A teremtés története

Az RSA név Rivest, Shamir és Adleman vezetéknevének kezdőbetűiből áll, akik 1977-ben írták le először nyilvánosan ezeket a tudósokat. Clifford Cox angol matematikus, aki a brit hírszerző szolgálatoknak dolgozott, először 1973-ban dolgozott ki egyenértékű rendszert, de csak 1997-ben oldották fel a titkosítást.

Az RSA-felhasználó létrehoz, majd közzétesz egy nyilvános kulcsot két nagy prímszám és egy segédérték alapján. titokban kell tartani. Bárki használhat nyilvános kulcsot az üzenet titkosításához, de ha az elég nagy, akkor csak a prímszámokat ismerő ember tudja dekódolni az üzenetet. Az RSA-titkosítás feltörése köztudottan nagy probléma: ma nyílt vita folyik arról, hogy mennyire biztonságos a mechanizmus.

Az RSA egy viszonylag lassú algoritmus, ezért a közvetlen felhasználó nem használja széles körben. Ennek a módszernek a legáltalánosabb alkalmazása a titkosított megosztott kulcsok szimmetrikus titkosítási kulcshoz való továbbítása, amely viszont sokkal nagyobb sebességgel képes tömeges titkosítási és visszafejtési műveleteket végrehajtani.

Mikor jelent meg a kriptorendszer modern formájában?

Az aszimmetrikus kulcsú kriptorendszer ötlete Diffie-nek és Hellmannek tulajdonítható, akik 1976-ban publikálták a koncepciót, digitális aláírást vezettek be és megkísérelték a számelmélet alkalmazását. A megfogalmazásuk egy megosztott titkos kulcsot használ, amelyet valamilyen szám kitevőjéből hoztak létre, és egy prímszám modulo. Ennek a funkciónak a megvalósításának problémáját azonban nyitva hagyták, mivel a faktoring alapelveit akkor még nem ismerték jól.

Rivest, Adi Shamir és Adleman az MIT-nél egy év során többször is kísérletet tettek egy nehezen dekódolható egyirányú függvény létrehozására. Rivest és Shamir (mint informatikusok) számos lehetséges függvényt javasoltak, míg Adleman (mint matematikus) az algoritmus gyengeségeit kereste. Számos megközelítést alkalmaztak, és végül 1977 áprilisában kidolgozták a végleges rendszert, amely ma RSA néven ismert.

Digitális aláírás és nyilvános kulcs

Az elektronikus digitális aláírás vagy EDS az elektronikus dokumentumok szerves része. Az adatok bizonyos kriptográfiai változása révén jön létre. Ezzel az attribútummal ellenőrizhető egy dokumentum sértetlensége, titkossága, és meghatározható, ki a tulajdonosa. Lényegében ez a szokásos szabványos aláírás alternatívája.

Ez a kriptorendszer (RSA titkosítás) nyilvános kulcsot kínál, ami különbözik a szimmetrikus kulcsoktól. Működésének elve az, hogy két különböző kulcsot használnak - privát (titkosított) és nyilvános. Az első az elektronikus aláírás létrehozására szolgál, és ezt követően képes a szöveg visszafejtésére. A második a digitális aláírás tényleges titkosítására és ellenőrzésére szolgál.

Az aláírás használatával jobban megérthetjük az RSA-titkosítást, amelyre példa egy közönséges minősített „kizárt szemek elől” dokumentum.

Mi az algoritmus lényege?

Az RSA algoritmus négy szakaszból áll: kulcsgenerálás, kulcselosztás, titkosítás és visszafejtés. Mint már említettük, az RSA titkosítás egy nyilvános kulcsot és egy privát kulcsot tartalmaz. Az Open mindenki számára ismert, és az üzenetek titkosítására szolgál. Lényege, hogy a nyilvános kulccsal titkosított üzeneteket csak bizonyos időn belül lehet visszafejteni privát kulccsal.

A biztonság kedvéért az egész számokat véletlenszerűen kell kiválasztani, és azonos méretűnek kell lenniük, de hosszúságuk néhány számjeggyel változhat, hogy megnehezítse a faktorálást. Azonos számok hatékonyan megtalálhatók elsődlegességük tesztjével, ezért az információk titkosításának szükségszerűen bonyolultabbá kell válnia.

A nyilvános kulcs egy modulusból és egy nyilvános kitevőből áll. A privát egy modulból és egy privát indikátorból áll, amelyeket titokban kell tartani.

RSA fájl titkosítás és gyengeségek

Azonban számos mechanizmus létezik az egyszerű RSA feltörésére. Ha alacsony sebességgel és kis számokkal titkosít, a rejtjel könnyen feltörhető, ha a rejtjelezett szöveg gyökerét az egész számok felett találja.

Mivel az RSA-titkosítás egy determinisztikus algoritmus (azaz nincs véletlenszerű komponense), a támadó sikeresen indíthat egy kiválasztott nyílt szöveges támadást egy kriptorendszer ellen, ha az elfogadható nyílt szövegeket nyilvános kulcs alatt titkosítja, és ellenőrzi, hogy megegyeznek-e a rejtjelezett szöveggel. Egy kriptorendszerről azt mondják, hogy szemantikailag biztonságos, ha a támadó nem tud megkülönböztetni két titkosítást egymástól, még akkor sem, ha a megfelelő szövegeket törölt formában ismeri. A fentebb leírtak szerint az RSA, anélkül, hogy kiegészítené más szolgáltatásokkal, szemantikailag nem biztonságos.

További titkosítási és biztonsági algoritmusok

A fenti problémák elkerülése érdekében az RSA gyakorlati megvalósításai általában valamilyen strukturált, véletlenszerű kitöltésbe épülnek a titkosítás előtt. Ez biztosítja, hogy a tartalom ne kerüljön a nem biztonságos egyszerű szöveg tartományába, és hogy az üzenetet véletlenül se sértse meg.

Az RSA kriptorendszer biztonsága és az információk titkosítása két matematikai problémán alapul: a nagy számok faktorálásán és magán az RSA problémán. A titkosított szöveg és a digitális aláírás teljes körű közzététele az RSA-ban elfogadhatatlannak tekinthető, ha feltételezzük, hogy a két probléma együtt nem oldható meg.

Az elsődleges tényezők helyreállításának képességének köszönhetően azonban a támadó kiszámíthatja a titkos kitevőt a nyilvános kulcsból, majd egy szabványos eljárással visszafejtheti a szöveget. Bár ma még nem találtak létező módszert nagy számok faktorálására klasszikus számítógépen, nem bizonyították, hogy nem létezik.

Automatizálás

A folyamat egyszerűsítésére a Yafu nevű eszköz használható. Az automatizálás a YAFU-ban egy korszerű szolgáltatás, amely a faktorizációs algoritmusokat egy intelligens és adaptív módszerben kombinálja, amely minimalizálja a tetszőleges bemeneti számok tényezőinek megtalálásához szükséges időt. Az algoritmus legtöbb megvalósítása többszálú, lehetővé téve a Yafu számára, hogy teljes mértékben kihasználja a több vagy több lehetőség előnyeit (beleértve az SNFS-t, SIQS-t és az ECM-et). Először is, ez egy felügyelt parancssori eszköz. A titkosítási tényező keresésére fordított idő a Yafu használatával egy normál számítógépen 103,1746 másodpercre csökkenthető. Az eszköz 320 bites vagy annál nagyobb feldolgozási kapacitást biztosít. Ez egy nagyon összetett szoftver, amelynek telepítése és konfigurálása bizonyos mértékű technikai készségeket igényel. Így az RSA C titkosítás sérülékeny lehet.

Hackelési kísérletek a modern időkben

2009-ben Benjamin Moody egy RSA-512 bites kulcsot használva 73 napon keresztül dolgozott a titkosítási szöveg visszafejtésén, csak egy általános szoftverrel (GGNFS) és egy átlagos asztali számítógéppel (kétmagos Athlon64 1900 MHz-en). A tapasztalatok szerint valamivel kevesebb, mint 5 gigabájt lemezre és körülbelül 2,5 gigabájt RAM-ra volt szükség a „rostálási” folyamathoz.

2010-ben a legnagyobb faktorszámú RSA-szám 768 bit hosszú volt (232 decimális számjegy vagy RSA-768). Közzététele két évig tartott több száz számítógépen egyszerre.

A gyakorlatban az RSA kulcsok hosszabbak - általában 1024-4096 bit. Egyes szakértők úgy vélik, hogy az 1024 bites kulcsok a közeljövőben bizonytalanná válhatnak, vagy akár már feltörhetik is őket egy meglehetősen jól finanszírozott támadó. Azt azonban kevesen vitatják, hogy a 4096 bites kulcsok is megjelenhetnek belátható időn belül.

Kilátások

Ezért az RSA-t általában biztonságosnak tekintik, ha a számok elég nagyok. Ha az alapszám 300 bit vagy ennél rövidebb, akkor a titkosított szöveg és a digitális aláírás néhány órán belül felbontható személyi számítógépen a már szabadon elérhető szoftver segítségével. Az 512 bites kulcsokról már 1999-ben bebizonyosodott, hogy több száz számítógép segítségével feltörhetőek. Manapság ez néhány héten belül lehetséges a nyilvánosan elérhető hardver használatával. Így nagyon valószínű, hogy a jövőben az RSA-titkosítás könnyen feltörik az ujjakon, és a rendszer reménytelenül elavulttá válik.

Hivatalosan 2003-ban megkérdőjelezték az 1024 bites kulcsok biztonságát. Jelenleg javasolt legalább 2048 bit hosszúság.

A vágás alatt példák találhatók a „rossz” RSA titkosítási paraméterek kiválasztására.

„Hangsúlyozni kell, hogy körültekintően kell eljárni az RSA modul (szám n) az egyes hálózati levelezők számára. Ezzel kapcsolatban a következőket mondhatjuk. Az olvasó önállóan ellenőrizheti, hogy a három mennyiség egyikének ismeretében p, q vagy φ(n), könnyen megtalálhatja az RSA privát kulcsot...".

Tegyük hozzá ezt a szöveget. Ha az RSA rejtjelező modul kiválasztása sikertelen, ahogy az az alábbi kézikönyv példájában történt, akkor a szöveget titkos kulcs jelenléte nélkül is visszafejtheti, pl. anélkül, hogy a három megnevezett mennyiség bármelyikét ismerné.

Ehhez elegendő a rejtjelező modul által megadott rejtjelezett szöveg n, nyilvános kulcs e titkosítani és a kulcs nélküli olvasási támadás mindössze három lépését végrehajtani. A negyedik támadási lépés után megállapítható, hogy a forrásszöveg az előző lépésben lett beszerezve és olvasható. Mutassuk meg, milyen egyszerű megtenni.

Először adjuk meg magát a példát az említett kézikönyv 313-315. oldalairól.

Példa

Titkosítás rövid kezdeti szöveges üzenet: RSA.
A címzett beállítja a titkosítást a jellemzőkkel n=pq=527, Ahol p=17, q=31És φ(n)=(р –1)(q – 1)=480. Nyilvános kulcsként e egy kiválasztott szám, amelyre egy prím φ(n), e=7. Ehhez a számhoz egész számokat találunk a kiterjesztett euklideszi algoritmus segítségével uÉs v, kielégítve a kapcsolatot e∙u+φ(n)∙v=1:

480=7∙68+4,
7=4∙1+3,
4=3∙1+1,
1=4–3∙1=4–(7–4∙1)∙1=4∙2–7∙1=(480–7∙68)∙2–7∙1=480∙2–7∙137,
v=2, u=–137
.

Mert a –137≡343 (mod480), Azt d=343.

Vizsgálat: 7∙343=2401≡1 (mod480).

A szöveges üzenet az intervallumban szereplő számsorozatként jelenik meg . Levelek ehhez R, SÉs Aötbites bináris számként vannak kódolva. Ezeknek a betűknek az angol ábécében szereplő sorszámait használjuk bináris ábrázolásukban:

R=18 10 =(10010) 2, S=19 10 =(10011) 2,
A=1 10 =(00001) 2.

Akkor RSA=(100101001100001) 2. A szöveg korlátozott hosszúságú blokkokra bontása kétblokkos bemutatót eredményez: RSA=(100101001), (100001)=(M 1 = 297, M 2 = 33).

A forrásszöveg blokkjait szekvenciálisan titkosítják M1=297, M2=33:
y 1 = E k (M 1) = M 1 e ≡ 297 7 (mod527) = 474.

Itt azt a tényt használtuk fel, hogy:

297 7 =((297 2) 3)297≡(mod527)=(200 3 (mod527)297)(mod527)=474,
y 2 = E k (M 2) = M 2 e ≡ 33 7 (mod527) = 407.

A titkosított szöveget, az eredetihez hasonlóan, két blokk formájában kapjuk meg: y 1 =474; y 2 =407.

Dekódolás cselekvések sorozatának tűnik D k (y i) = (y i) d = (y i) 343 (mod 527), i=1,2.

Hatványozási számítások d kényelmesebb úgy végrehajtani, hogy először a kitevőt a szám hatványainak összegeként ábrázoljuk 2 , nevezetesen: 343=256+64+16+4+2+1 .

Ezzel a kitevő-reprezentációval d=343, kapunk:

474 2 ≡174 (mod527),
474 4 ≡237 (mod527),
474 8 ≡307 (mod527),
474 16 ≡ 443 (mod527),
474 32 ≡ 205 (mod527),
474 64 ≡392 (mod527),
474 128 ≡307 (mod527),
474 256 ≡443 (mod527),

és végül 474 343 (mod527)=(443∙392∙443∙237∙174∙474) (mod527)=297.

Az értéket hasonló módon számítják ki 407 343 (mod527) = 33.

A visszafejtett üzenet szó szerinti megjelenítésére váltva a következőt kapjuk: RSA.

A példa megtekintése után a kézikönyv az RSA rendszer robusztusságát tárgyalja. Hangsúlyozzuk, hogy az RSA titkosító modul (számok) kiválasztásakor óvatosan kell eljárni. n) minden egyes hálózati levelezőhöz. Jelezték, hogy megengedhetetlen a titkosítási rendszer kiválasztott jellemzőire vonatkozó követelmények figyelmen kívül hagyása. Ezen követelmények között sajnos nincs feltüntetve, amelyek megsértését az adott példa szemlélteti.

Támadás az RSA titkosítás ellen

Nézzünk egy példát az RSA titkosítás elleni támadásra. Használjuk az A.P. „Fundamentals of Cryptography” című tankönyvének 313-315. oldalán található példa adatait. Alferov, A. Yu. Zubov, A.S. Kuzmin, A.V. Cseremuskin, Moszkva. "Helios ARV", 2001.

Ebben a példában a kiválasztott rendszerparaméterek hibája (elfogadhatatlansága) könnyen kimutatható olyan számításokkal, amelyek a forrásszöveg kulcs nélküli olvasását támadják meg. Egy ilyen támadás lényege a következő. Az RSA titkosítás nyilvános kulcsa meg van adva ( e=7, n=527) és titkosított szöveg. A példában a rejtjelezett szöveg két blokkban van ábrázolva
y=(y 1 = 474, y 2 = 407).

Minden titkosított blokkot egyenként támadnak meg, először mi támadunk y 1 =474, dekódolása után újabb blokkot támadunk y 2 =407.

Ezután a numerikus értékek sorozata jön létre ismételt titkosítással, tárolva a támadási algoritmus két egymást követő lépésének eredményeit, és nyilvános kulcsot használva. y i, y 1 =y elérhető rejtjelezett szöveg.

A titkosított szöveges támadási algoritmusban a következő lépésszám kerül meghatározásra: j, amelyekre y i e j (mod n)=(y i e j–1 (mod n)) e (mod n)=y i, i>1. Az utolsó relációból azt látjuk, hogy ha hatalommá emeljük eértékeket (y i e j–1 (mod n)) megkapjuk a kezdeti rejtjelezett szöveget y i = y 1.

Ez azonban azt jelenti, hogy a nyílt szöveget ennél a lépésnél titkosították. Közvetlen számításokkal (nagyon kevés van belőlük) egy képernyőn megjelenő számológép segítségével megtaláljuk ezt az értéket j, amelynél a titkosítási ciklus az értékkel ér véget y 1, ahonnan a ciklus elindult.

Támadás az első blokkon y 1 =474 titkosított szöveg.
1. lépés:  474 7 (mod527)=382;
2. lépés:  382 7 (mod527)=423;
3. lépés:  423 7 (mod527)=297;
4. lépés:   ennél a lépésnél a már megtalált forrásszöveg titkosítva lesz, de ezt meg kell tenni, mivel a támadó nem ismeri a forrásszöveget. A támadás befejezésének jele a kezdeti rejtjelezett érték egybeesése ( 474 ) és a 4. titkosítási lépés eredménye. Pontosan ez a véletlen egybeesés.

297 7 (mod527) = 474 megkapta a titkosított szöveg kezdeti (első) blokkját. Az első blokk támadása sikeresen befejeződött y 1 =474. A 3. lépés előző eredménye megegyezik az egyszerű szöveggel M1=297.

n=527 r=297 modulo n=527. Így van megírva y i =у 1 =297. Erőmaradványok kialakítása
(((297 7 (mod527)) 7 (mod527)) 7 (mod527)) 7 =297.

Támadás a második blokkon y 2 =407 titkosított szöveg.
1. lépés:  407 7 (mod527)=16;
2. lépés:  16 7 (mod527)=101;
3. lépés:  101 7 (mod527)=33;
4. lépés:  33 7 (mod527)=407.

A harmadik lépésben ismét egy forrásszöveg blokkot kaptunk ( M2=33), de a támadó ezt nem tudja, és végrehajtja a következő (negyedik lépést), aminek az eredménye ( 407 ) megegyezik a kezdeti rejtjelezett szöveggel y 2 =407.

Lényegében a modulo maradékok gyűrűjében n=527 rövid levonási feldolgozási ciklust valósítottak meg r=33 modulo n=527. Így van megírva y i =y 2 =33.
Erőmaradványok kialakítása ((33 7 (mod527)) 7 (mod527)) 7 (mod527) = 33.

A támadás eredménye (forrásszöveg M1=297, M2=33) az adott rejtjelezett szöveg háromszori titkosításával érhető el. Nehéz elképzelni nagyobb sikert egy titkosított szöveget támadó számára.

Folytatva a modulválasztás és egyéb rejtjelparaméterek tárgyalását, hozzátehetjük, hogy a rejtjelező modul ( n=527) egyes forrásszövegeket egyáltalán nem lehet titkosítani. Ebben az esetben a nyilvános kulcs értékének megválasztása nem játszik nagy szerepet. Vannak olyan forrásszöveg értékek, amelyeket általában nem lehet titkosítani a modulusos kiválasztott rejtjellel n=527.

A megadottak egyike sem tudja titkosítani a számokkal ábrázolt forrásszövegeket
187 , 341 , 154 És 373 .

Példa (egyes forrásszöveg értékeinek titkosítása képtelenség)

A forrásszövegeket négy blokk ábrázolja y=(y 1 = 154, y 2 = 187, y 3 = 341, y 4 = 373). Kiállító e a rejtjel nyilvános kulcsa tetszőleges Euler-függvénnyel rendelkező másodprím szám lehet φ(n)=φ(527)=480. A vizsgált esetben azonban a nyilvános kulcs e tetszőlegesen beállítható. Valóban, hagyjuk e=2, 4, 7, 9, 17, 111 Akkor:

154 2 (mod527) = 1;
154 4 (mod527) = 1;
154 7 (mod527) = 154;
154 9 (mod527) = 154;
154 17 (mod527) = 154;
154 111 (mod527) = 154;
187 2 (mod527) = 187;
187 4 (mod527) = 187;
187 7 (mod527) = 187;
187 9 (mod527) = 187;
187 17 (mod527) = 187;
187 111 (mod527) = 187;
341 2 (mod527) = 341;
341 4 (mod527) = 1;
341 7 (mod527) = 341;
341 9 (mod527) = 341;
341 17 (mod527) = 341;
341 111 (mod527) = 341;
373 2 (mod527) = 1;
373 4 (mod527) = 373;
373 7 (mod527) = 373;
373 9 (mod527) = 373;
373 17 (mod527) = 373;
373 111 (mod527) = 373.

A vizsgált példából egyszerű következtetés következik. Valójában a titkosítási folyamat paramétereinek megválasztását nagyon körültekintően kell megközelíteni, és az ilyen paraméterek alapos előzetes elemzését el kell végezni. Ennek módja egy külön kérdés, és nem foglalkozik jelen munka hatókörével.

Végre eljött az idő, hogy elkezdjük az RSA kriptorendszer leírását. Amellett, hogy elmagyarázzuk, hogyan működik, részletesen meg kell beszélnünk a biztonságát; más szóval, miért olyan nehéz feltörni egy RSA kriptorendszerrel titkosított üzenetet?

§ 12.1. Az elejéről és a végéről

Az egyfelhasználós RSA titkosítási rendszer megvalósításához ki kell választania két különböző p és q prímszámot, és ki kell számítania a szorzatukat, amíg a szám a nyilvános kulcs részévé válik. A 12.5. szakaszban részletesen tárgyaljuk a kulcsprímek kiválasztásának módszerét, és azt, hogy ez a választás hogyan kapcsolódik a rendszer megbízhatóságához.

Az üzenet (amely egész számnak tekinthető) úgy van titkosítva, hogy valamilyen modulo-ra emeljük a titkosítási folyamat, de csak az üzenet előkészítése, hogy az titkosítható legyen.

Az egyszerűség kedvéért tegyük fel, hogy az üzenet szövege csak nagybetűkkel írt szavakat tartalmaz. Tehát az üzenet végső soron betűk és szóközök sorozata. Az első lépés az üzenet minden betűjének helyettesítése a következő táblázatból kiválasztott számmal:

(lásd szkennelés)

A szavak közötti szóközt a 99-es szám helyettesíti. Ezt az eljárást követően egy számot kapunk, amely hosszú lehet, ha az üzenet nagyon nagy. Ez azonban nem a végső szám, amire törekszünk, hanem csak modulo osztályok halmaza És most az üzenet numerikus ábrázolását darabokra kell bontanunk, amelyek mindegyike egy természetes szám, amely nem haladja meg. Ezeket a darabokat általában ún. üzenetblokkok.

Például az „ISMERD MAGAD” mottó számszerű ábrázolása így néz ki:

Az egyszerűket választva a szorzatot kapjuk, ezért a fentebb kiírt üzenet számszerű ábrázolását 23 393-nál kisebb blokkokra kell felosztani.

Természetesen a blokkok kiválasztása nem egyértelmű, de nem is teljesen önkényes. Például, hogy elkerüljük a félreértéseket a színpadon

a visszafejtés nem emelheti ki a nullával kezdődő blokkokat.

Az RSA titkosítási rendszerrel titkosított üzenet visszafejtésekor blokkok sorozatát kapjuk. Ezután összekapcsolják őket az üzenet számszerű megjelenítéséhez. És csak a számok betűkkel való helyettesítése után a fenti táblázat szerint lehetséges az eredeti üzenet elolvasása.

Kérjük, vegye figyelembe, hogy a táblázat minden betűje kétjegyű számmal van kódolva. Ez az összetévesztés elkerülése érdekében történik. Tegyük fel, hogy sorra számoztuk a betűket, 1-gyel kezdve, azaz. A 1-nek, B 2-nek felel meg, és így tovább. Ebben az esetben nem tudjuk biztosan megmondani, hogy a 12-es mező egy betűpárt jelent-e, vagy csak egy betűt, az ábécé tizenkettedik betűjét. Természetesen az üzenet numerikus ábrázolásához bármilyen egy az egyben megfeleltetés használható a betűk és számok között, például -kódolás, amelyben az üzenet digitális formára fordítását a számítógép automatikusan elvégzi.

§ 12.2. Titkosítás és visszafejtés

A 12.1 §-ban leírt módszerrel titkosításra előkészített üzenet blokkok sorozatából áll, amelyek mindegyike egy számmal kisebb, mint a Most beszéljük meg az egyes blokkok titkosítását. Ehhez szükségünk van egy számra, amely egyenlő a prímszámok és egy természetes szám szorzatával, modulo invertálható, azaz. a feltételt kielégítő szám

Emlékezzünk vissza, hogy az ismert p-ből és q-ból a szám könnyen kiszámítható. Igazán,

A pár az általunk leírt RSA kriptorendszer nyilvános vagy kódoló kulcsa. Legyen az üzenetblokk, azaz az egyenlőtlenséget kielégítő egész szám A szimbólummal jelöljük a titkosított üzenet blokkját, amely megfelel a Kiszámítása a következő szabály szerint történik:

Vegye figyelembe, hogy minden üzenetblokk külön-külön titkosítva van. Ezért egy titkosított üzenet valójában különálló titkosított blokkokból áll. Ráadásul ezeket a blokkokat nem tudjuk egyetlen nagy számba összevonni, mivel ez lehetetlenné teszi az üzenet visszafejtését. Ennek okát hamarosan látni fogjuk.

Térjünk vissza a példához, amelyet az első bekezdésben kezdtünk el vizsgálni. Javítottuk, hogy Most ki kell választanunk egy számot. Emlékezzünk vissza, hogy a legkisebb prímszám, amely nem osztja a 23088-at, egyenlő 5-tel. Állítsuk be. a 25245 modulo 23393 szám kivonásának meghatározásához. A szimbolikus számítási program (vagy ha van türelme, számológép) segítségével azt kapjuk, hogy a szükséges levonás 22 752. Tehát a titkosított üzenetet a következő blokksorozat reprezentálja :

Nézzük meg, hogyan történik a titkosított üzenet blokkjainak dekódolása. A dekódolás megkezdéséhez ismernünk kell a modulo inverz elemét. Ezek közül az utolsó egy természetes szám, amelyet a következővel fogunk jelölni. A pár az RSA titkosítási rendszer titkos, vagy dekódoló kulcsa. Ha a egy titkosított üzenet blokkja, akkor a megfelelő dekódolás

A művelet eredménye:

Mielőtt visszatérnénk a példához, néhány megjegyzés szükséges. Először is, nagyon könnyű kiszámítani, ha ismeri. Valóban, a titkos kulcsot a kiterjesztett euklideszi algoritmus segítségével határozzuk meg. Másodszor, ha a blokk az eredeti üzenet, akkor jogunk van elvárni az egyenlőséget. Más szóval, egy titkosított üzenet blokkjának dekódolásakor reméljük, hogy megtudjuk az eredeti blokkját. Az, hogy ez így lesz, nem következik közvetlenül a fent leírt algoritmusból, de a következő bekezdésben mindent részletesen tárgyalunk.

Végül, ahogyan a bevezetőben és a könyvben is érveltünk, az RSA kriptorendszer feltöréséhez faktorizálni kell, mert tudnia kell az üzenet visszafejtéséhez ez utóbbi állítás nem teljesen pontos. A titkosítás olvasásához magán az elemen kívül csak az elem modulo inverzét kell ismerni. Ezért a rendszer feltöréséhez elég az ismert módszerrel számolni. Kiderül, hogy ez a számítás egyenértékű egy szám faktorálásával. , amint azt a 12.4.

A tárgyalt példában a kiterjesztett euklideszi algoritmust alkalmazzuk a számokra és az 5-re a meghatározásához.

(lásd szkennelés)

Így tehát az 5 modulo inverze -9235 és

A legkisebb természetes szám, amely a -9235 modulhoz hasonlítható. Tehát egy titkosított üzenet blokkjának dekódolásához 13 853 modulo 23 393-ra kell emelnünk. Példánkban az első kódolt blokk 22 752 75213853 modulo 23,393 , kapunk Vegye figyelembe, hogy még ilyen kis számok esetén is az RSA kriptorendszer működtetésének követelményei meghaladják a legtöbb zsebszámológép képességeit.

§ 12.3. Miért működik?

Ahogy korábban megjegyeztük, a fent leírt lépések csak akkor vezetnek működő titkosítási rendszerhez, ha a titkosított üzenet minden egyes blokkjának dekódolása visszaállítja az eredeti blokk megfelelő blokkját. Tegyük fel, hogy egy nyilvános kulccsal és egy privát kulccsal rendelkező RSA rendszerről van szó.

Valójában ezt elég bizonyítani

Valójában mind a 6, mind a nem negatív egész számok kisebbek, ezért akkor és csak akkor hasonlíthatók össze abszolút értékükben, ha egyenlőek. Ez különösen azt magyarázza, hogy miért bontjuk az üzenet numerikus ábrázolását kisebb blokkokra Ezen kívül ebből is látható, hogy blokkok

A kódolt üzenetet külön le kell írni: különben nem működik az érvelésünk.

A titkosítási és visszafejtési receptekből az következik

Mivel az elemek kölcsönösen inverzek a modulusban, létezik egy olyan természetes k, amelyre feltétel alapján a számok nagyobbak, ezért a (3.1) egyenletben szereplő szorzat helyett behelyettesítve kapjuk

Most használjuk az Euler-tételt, amely kimondja, hogy a Hence, i.e.

és teljesen megszereztük volna a bizonyítást, ha nem csúszott volna bele egy kis hiba.

Ha újra gondosan átnézi érvelésünket, észre fogja venni, hogy nem vettük figyelembe az Euler-tétel feltételeit. Valójában a tétel alkalmazása előtt meg kell győződni arról, hogy a számok kölcsönösen prímek legyenek. Amikor egy üzenet numerikus ábrázolását blokkra osztja, ügyelnie kell arra, hogy az összes kapott blokk másodlagos legyen. Szerencsére ez nem szükséges, mert az összehasonlítás minden blokkra történik. A hiba pedig nem a bizonyítani kívánt eredményben rejlik, hanem csak magában a bizonyításban. A helyes megközelítés a 7. fejezetben Corcelt tételének bizonyítására használt érvelésen alapul.

Emlékezzünk vissza, hogy hol vannak különböző prímszámok. Határozzuk meg egy szám maradékait modulo Since

a számítások mindkét prímszámra hasonlóak, csak az esetet fogjuk részletesen kidolgozni, tehát ezt már láttuk

valamilyen egész számra Ezért

Most a Fermat-tételt szeretnénk alkalmazni, de erre csak akkor van jogunk, ha nem oszt. Teljesüljön ez a követelmény. Akkor azt kapjuk

A Fermat-tételt Euler-tételre cserélve nem oldottuk meg a felmerült problémát: az összehasonlítás csak egyes blokkra érvényes, de nem minden blokkra. Most azonban azokat a blokkokat, amelyeknél az okfejtés nem működik, el kell osztani a Továbbiakkal, ha osztja, akkor mindkettő 6-tal, és modulusban 0-hoz hasonlítható, ezért összehasonlítható egymással. Így a bizonyított összehasonlítás ebben az esetben is érvényes. Ezért az összehasonlítás bármely egész számra igaz. Hasonló érvelést alkalmazhatott volna az Euler-tétel alkalmazásakor. Valójában az egyenlőtlenség nem jelent összehasonlítást, mert a szám összetett.

Tehát bebizonyítottuk, hogy az Összehasonlítás is hasonlóan bizonyított. Más szóval, az osztja és a De különböző prímszámok, így tehát a 3.6 §-ból származó lemma garantálja számunkra, hogy osztja A-t, mivel bármely egész számra van. a bekezdés elején megjegyeztük, ez elegendő az egyenlőség bizonyításához, mivel mindkét része nemnegatív egész szám, összefoglalva azt mondhatjuk, hogy kisebb

az előző bekezdés algoritmusa egy praktikus kriptorendszerhez vezet. Most meg kell győződnie a megbízhatóságáról.

§ 12.4. Miért megbízható a rendszer?

Emlékezzünk vissza, hogy az RSA egy nyilvános kulccsal rendelkező titkosítási rendszer, amely különböző prímszámok és egy modulo invertálható természetes szám szorzatából áll. Nézzük meg alaposan, mit lehet tenni az RSA feltörésére, ha csak egy pár ismert

Az RSA-val titkosított blokk dekódolásához ismernünk kell a modulo k inverzét. A probléma az, hogy ennek gyakorlatilag az egyetlen ismert módja a kiterjesztett euklideszi algoritmus alkalmazása, azonban a 9.4. tudnunk kell, mi erősíti meg az eredeti állítást: Az RSA feltörése faktorizálást igényel. És mivel a lebontási nehézségek alapvetőek, az RSA rendszer biztonságos.

Feltételezhetjük persze, hogy egyszer valaki felfedez egy algoritmust, amely egy szám tényezőire vonatkozó információk nélkül számol. Mi történik például, ha valaki kitalál egy hatékony módszert a közvetlen meghatározására álcázott bővítési módszer Pontosabban, ha

ismertek, akkor könnyen kiszámíthatjuk Valóban,

tehát ismert a szükséges prímosztók összege. További,

ezért a különbség is ismert. Most egy egyszerű lineáris egyenletrendszer megoldásával könnyen megtalálhatjuk a faktorizációt.

Ez azt jelenti, hogy a kiszámító algoritmus valójában faktorokra bontja a számot, tehát egy tollbabáról van szó. De még korai megnyugodni. Lehet tovább menni a fantáziáidban, és feltételezni, hogy valaki kitalált egy algoritmust, amely közvetlenül meghatározza, de így, ha tudjuk, akkor tudjuk, hogy hányszorosa. Kiderül, hogy az ilyen információk is elegendőek a dekompozícióhoz. Egy ilyen dekompozícióhoz vezető valószínűségi algoritmus megtalálható V. A 7. gyakorlat hasonló (de egyszerűbb) dekompozíciós algoritmust mutat be azzal a feltételezéssel, hogy a Rabin kriptorendszer feltörhető. Képet ad a valószínűségi algoritmusról.

Marad az utolsó lehetőség a hackelésre: a blokk közvetlen visszaállítása modulo maradékkal. Ha elég nagy, akkor az egyetlen kiút az összes lehetséges jelölt szisztematikus keresése. Ennél jobbat még senki nem talált ki. Felsoroltuk a főbb érveket, amelyek megmagyarázzák, miért tekintik az RSA kriptorendszer feltörését a faktorizációval egyenértékűnek, bár ennek az állításnak még nincs szigorú bizonyítéka.

§ 12.5. Az egyszerűek kiválasztása

Az előző tárgyalásból az következik, hogy az RSA kriptorendszer biztonsága érdekében fontos a megfelelő prímszámok kiválasztása Természetesen, ha kicsik, a rendszer könnyen feltörhető. Nem elég azonban nagyokat választani. Valóban, ha p és q óriási, de a különbség kicsi, a szorzatuk könnyen faktorizálható a Fermat-algoritmus segítségével (lásd § 3.4).

Ez nem üres beszéd. 1995-ben egy amerikai egyetem két diákja feltörte az RSA nyilvános verzióját. Ez a rendszer elsődleges tényezőinek rossz megválasztása miatt vált lehetővé.

Másrészt az RSA-t régóta használják, és ha gondosan megválasztják a fő tényezőket, a rendszer valójában meglehetősen megbízhatónak bizonyul. Így minden RSA-titkosító programozónak hatékony módszerre van szüksége a prímszámok sikeres kiválasztásához.

Tegyük fel, hogy szeretnénk létrehozni egy RSA kriptorendszert egy nyilvános kulccsal, amelyben az egész szám körülbelül számjegyből áll. Először válasszunk egy prímszámot, aminek a karakterszáma közé esik, közelítsük meg Jelenleg a személyes használatra javasolt kulcsméret 768 bit, azaz. körülbelül 231 számjegy hosszúságúnak kell lennie. Egy ilyen szám összeállításához két egyszerű, mondjuk 104 és 127 számjegyű számra van szükségünk. Felhívjuk figyelmét, hogy az így választott prímszámok meglehetősen távol esnek egymástól, pl. A Fermat-algoritmus használata a dekompozícióra ebben a helyzetben nem praktikus. Ezenkívül ügyelnünk kell arra, hogy a számok prímtényezőkké alakításában ne csak kis, hanem nagy tényezők is részt vegyenek. Valóban, ellenkező esetben a szám könnyű prédává válik néhány jól ismert dekompozíciós algoritmus számára (lásd). Tekintsünk most egy módszert, amellyel olyan prímszámokat találunk, amelyek kielégítik a felsorolt ​​feltételeket.

Először egy egyszerű eredményre van szükségünk a prímszámok eloszlására vonatkozóan. Emlékezzünk vissza, mit jelöl az x-et meg nem haladó prímek száma. A prímszámtétel alapján azt látjuk, hogy nagy x esetén a szám megközelítőleg egyenlő azzal, ahol a természetes logaritmus

alapján (lásd 4.5 §). Legyen ez egy nagyon nagy, valami pozitív szám. Meg akarjuk becsülni a között elhelyezkedő prímszámok számát és megbecsülni a különbséget A prímszámtételnek és a logaritmus tulajdonságainak köszönhetően a különbség megközelítőleg egyenlő

Feltételezve, hogy ez nagyon kicsi, akkor feltételezhetjük, hogy az érték egyenlő 0-val, és ésszerű becslést kaphatunk a különbségre. Tehát a közé zárt prímszámok száma természetesen pontosabb, minél nagyobb x a kisebb Az ilyen becslés részletesebb bevezetését lásd ([D. 10]).

Tegyük fel, hogy egy x egész szám közelében egy prímszámot kell választanunk. A határozottság kedvéért feltételezzük, hogy x sorrendje, és egy prímszámot keresünk az x és az intervallum között. Hasznos lenne előre tudni, hogy hány prímszám van ebben az intervallumban. A prímszámok számának becsléséhez használhatja az imént kapott eredményt. Példánkban az érték nagyon kis nagyságrendű: Ezért a fent írt képlet segítségével arra a következtetésre jutunk, hogy a közötti intervallum kb.

prímszámok. A 11. fejezet második bekezdésének végén egy olyan stratégiát fogalmaztunk meg, amely egy adott páratlan szám elsődlegességét bizonyítja. Ez három lépésből áll.




Top