logo
Рожков_Ниссенбаум_ТЧМК_лекции

3.7. Применение теоремы Эйлера в rsa:

Если известно разложение числа на простые сомножители a = p1p2pn, то легко вычислить функцию Эйлера φ(a).

Отсюда вывод: сложность вычисления функции Эйлера не выше сложности задачи факторизации .

Покажем, что в случае n=pq (p,q – простые числа, pq) задачи нахождения функции Эйлера и факторизации эквивалентны. (то есть в случае, когда n – модуль RSA).

Учтем, что φ(n) = (p – 1)(q – 1). Тогда имеем систему

.

Зная n и φ(n), находим p и q из системы, приведенной выше, следующим образом:

Первое уравнение системы является квадратным уравнением относительно q,

q = , где Dq = [n– φ(n)+1]2 – 4n.

Подставляя полученное q во второе уравнение системы, находим p.

Видим, что при нахождении чисел p, q по известным n, φ(n) применяются только «дешевые» в смысле времени операции – сложение, деление на 2. Только при вычислении дискриминанта приходится применять возведение в степень, а при вычислении q – извлечение квадратного корня. Однако эти операции производятся однократно, поэтому временные затраты не столь существенны.

Итак, для модуля RSA задачи нахождения функции Эйлера и факторизации равносложны.

Формулировка теоремы Эйлера для RSA:

n = pq; pq; p, q – простые числа a выполняется akφ(n)+1a (mod n).

(на самом деле n может быть просто свободно от квадратов, то есть произведением произвольного количества различных простых чисел)

Доказательство:

Возможны два случая:

  1. (a, n) = 1 по теореме Эйлера aφ(n) ≡ 1 (mod n)

akφ(n)+1 = 1k aa (mod n).

  1. (a, n) ≠ 1, n не делит a в силу основного свойства простых чисел, либо p\ a, либо q \ a.

Не нарушая общности, предположим, что p\a, q не делит a.

Тогда по теореме Ферма, akφ(n)+1a(mod p),

qq–1≡1 (mod q) akφ(n)+1≡1k(p–1)·aa (mod q).

Итак, akφ(n)+1a (mod p), akφ(n)+1a (mod q). Отсюда по св-ву сравнений №12, akφ(n)+1a(mod НОК(p,q)). В силу простоты p и q, НОК(p,q)=pq=n, значит

akφ(n)+1a (mod n).

  1. n\a a≡0(mod n) akφ(n)+1≡0≡a(mod n).

Примечание:

Если вместо φ(n) в теореме Эйлера для RSA взять НОК(p–1, q–1), теорема все равно будет верна.

Применение теоремы Эйлера в RSA:

Напомним, что криптосистема RSA является системой с открытым ключом. В качестве параметров системы выбираются различные большие простые числа p и q, вычисляется n=pq, φ(n)=(p1)(q–1), выбирается число e: 2<e<n, (e, φ(n))=1 и вычисляется d=e-1(mod φ(n)). В качестве открытого ключа берется пара (n, e), в качестве закрытого, хранимого в секрете, четверка (p, q, φ(n), d).

Для того, чтобы зашифровать открытый текст x, абонент, пользуясь открытым ключом, вычисляет зашифрованный текст y по следующей формуле:

y = xe mod n.

Для того, чтобы осуществить расшифрование, владелец секретного ключа вычисляет

x = yd mod n.

В результате такого расшифрования действительно получится открытый текст, поскольку yd mod n=xed mod n=xed mod φ(n)mod n =x1 mod n=x.

Без знания простых сомножителей p и q сложно вычислить значение функции Эйлера φ(n), а значит, и степень d, в которую следует возводить зашифрованный текст, чтобы получить открытый.

Более того, знание простых сомножителей p и q может значительно облегчить процедуру возведения шифрованного текста y в степень d. Действительно, пользуясь теоремой Эйлера для RSA, можем понизить степень d. Разделим d на φ(n) с остатком:

d=kφ(n)+r

x=yd mod n= ykφ(n)+r mod n= yr mod n.

Еще более можно понизить степень, используя НОК(p–1,q–1)= вместо φ(n).

Пример:

n=19∙23=, φ(n)=18∙22=396, d=439.

НОК(18,22)=18∙22/2=198.

d mod φ(n)=43. d mod НОК(p–1,q–1)=43.

Число d=439 в двоичном представлении есть 110110111. Поэтому возведение в степень d c применением дихтономического алгоритма (см. гл.2) требует 8 возведений в квадрат и 6 умножений чисел.

Число 43 в двоичном представлении есть 101011. Возведение в степень 43 требует 5 возведений в квадрат и 3 умножения чисел. Кроме того, для вычисления φ(n) требуется 1 операция умножения.

Таким образом, для данного примера экономия времени составляет 2 сложные операции.

В случае больших простых делителей числа n экономия оказывается более существенной.