imfufa 455 - Institut for Natur, Systemer og Modeller (NSM)
imfufa 455 - Institut for Natur, Systemer og Modeller (NSM)
imfufa 455 - Institut for Natur, Systemer og Modeller (NSM)
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Vi definerer <strong>for</strong> x < n funktionerne F <strong>og</strong> G ved F (x) = x c mod n <strong>og</strong> G(x) =<br />
x d mod n. Vi vil vise at de er hinandens inverse. Vi ser at G(F (x)) =<br />
x cd mod n = x 1+ϕ(n)r mod n = x(x (p−1)(q−1) ) r = x(x p−1 ) (q−1)r . Hvis nu x<br />
<strong>og</strong> p er indbyrdes primiske, da er x p−1 = 1 ifølge S 35. S˚a i dette tilfælde<br />
er F (G(x)) = x. Ellers vil x <strong>og</strong> q være indbyrdes primiske <strong>og</strong> et symmetrisk<br />
argument med p <strong>og</strong> q ombyttet giver da at <strong>for</strong>mlen <strong>og</strong>s˚a gælder i dette tilfælde.<br />
Der<strong>for</strong> er G den inverse af F .<br />
Dette benyttes i kryptering p˚a følgende m˚ade: Du oplyser helt offentligt at folk<br />
der vil sende dig n<strong>og</strong>et krypteret blot skal bruge F som krypteringsfunktion.<br />
Du skal oplyse n <strong>og</strong> c, som kaldes din offentlige nøgle. Du kan da dekryptere<br />
ved at benytte G, hvilket du jo kan <strong>for</strong>di du kender d, som du ikke m˚a oplyse<br />
andre om.<br />
Pointen i dette er at det er meget vanskeligt <strong>for</strong> andre at finde dekrypteringsfunktionen,<br />
alts˚a finde d, selvom d jo er entydigt fastlagt ud fra de kendte<br />
størrelser. Hvis n indeholder mange hundrede cifre er det umuligt at bestemme<br />
φ(n) selv ved brug af <strong>for</strong>mlen oven<strong>for</strong>. Verdens <strong>for</strong> øjeblikket hurtigste computer<br />
kan ikke gøre det inden <strong>for</strong> universets levetid. Hvis man kunne finde<br />
primfaktoropspaltningen n = pq ville det ikke være n<strong>og</strong>en sag. Men primfaktorisering<br />
af meget store tal hører til de mest tidskrævende opgaver. Man har<br />
d<strong>og</strong> ikke kunnet bevise at der ikke findes en smart effektiv metode til primtalsfaktorisering.<br />
Der findes meget tilgængelig literatur om denne krypteringsmetode.<br />
5: Epil<strong>og</strong><br />
Der har været to hovedtemaer:<br />
1) samspillet mellem to primære binære operationer, addition <strong>og</strong> multiplikation,<br />
i <strong>for</strong>skellige sammenhænge.<br />
2) overførsel af en struktur af denne type fra en mængde til en anden<br />
ved hjælp af en ækvivalensrelation. Ækvivalensklasserne bliver de nye<br />
objekter <strong>og</strong> addition <strong>og</strong> multiplikation overføres hertil.<br />
At overføre de primære operationer addition <strong>og</strong> multiplikation g˚ar ganske let.<br />
N˚ar vi vil undersøge muligheden <strong>for</strong> at overføre division m˚a der imidlertid<br />
inddrages raffinerede om end velprøvede redskaber nemlig den enkle <strong>og</strong> den<br />
udvidede euklidiske algoritme.<br />
25