Conteúdo principal
Tempo atual:0:00Duração total:4:58

Transcrição de vídeo

agora temos um atalho para resolver se se soubermos os valores gênio então achar feed n será fácil por exemplo os fatores primos de 77 são sete vezes 11 logo fides 77 é 6 de 1060 passo 3 como associar a função fim a exponenciação modular recorremos então ao teorema de euller que é uma relação entre a função se ea experiência ação modular como 7m elevadas higiene é igual a um módulo em significa que podemos pegar dois números quaisquer contanto que eles não compartilhem fatores comuns vamos chamá-los de m e n seja igual a 5 iene igual a 8 agora levando o mfd 8 e dividindo por m o resultado sempre será um precisamos apenas modificar essa equação obedecendo duas regras simples primeira levando o número um a qualquer expoente carro sempre resulta em um da mesma forma podemos multiplicar os clientes higiene por qualquer número carro ea solução ainda será um segundo multiplicando um por qualquer número digamos em mim sempre resultará em por analogia podemos multiplicar o lado esquerdo de m para conseguir um emmy do lado direito o que pode ser simplificado como m leva daca e decide em mais um é aqui que está a mágica agora temos uma equação para encontrar e de que depende decidimos portanto é fácil calcular de somente os fatores de emissão conhecidos por isso de deve ser sempre a chave privada de análise é o atalho que permitirá que ela disfarça o efeito g1 vamos mostrar um exemplo para ver tudo isso na prática bob tem uma mensagem que ele converteu em números usando o esquema de enchimento vamos chamar isso de m então a nigéria sua chave pública e privada como a seguir primeiro gera dois números primos aleatórios de tamanho similar e os multiplicam para obterem 3127 depois cálculos higiene facilmente pois conhece os atores dn que venha a ser 3016 então escolhe um expoente público pequeno chamado e com a condição de que seja um número ímpar que não compartilhe fatores com sede em nesse caso ela escolhe é igual a 3 por fim encontrou o valor de seu expoente privado de que nesse caso é duas vezes ideye no mais 1 / 3 ou 2011 agora ela esconde tudo é certo valor geno e o valor de ir porque tanto ele quanto e compõe sua chave público pense nisso como um cadeado aberto ela o envia para que bob tranque sua mensagem sob tranca sua mensagem calculando ml errado aí módulo em chamamos isso de ser sua mensagem criptografada que ele é viado finalmente a lista de crítica a mensagem usando sua chave privada de acessada por seu ataque será elevada de módulo m é igual a mensagem original de bob m not 15 ou qualquer outra pessoa de posse de sc e em somente podem encontrar o expoente de se puderem calcular-se de n o que requer que eles saibam os fatores primos de em se ele for grande o suficiente a disse sabe que isso levará centenas de anos mesmo com a mais poderosa rede de computadores esse truque foi imediatamente patenteados depois de sua publicação no entanto foi redescoberto de forma independente em 1976 por com rivers adm belém a do motivo pelo qual é conhecido como criptônio aff rs rs a é o algoritmo de chave pública mais usado no mundo e o software mais copiado da histórica de usuários de internet na terra está usando rs a uma avaliação dele ainda que não saiba disso sua força se baseia na dificuldade de encontrar números primos e surge das profundas questões sobre distribuição dos números primos questões que permanecem sem resposta por milhares de anos [Música]