Условие задачи :
Дана схема:
Случайно выбирается
![$E$ $E$](https://dxdy-01.korotkov.co.uk/f/8/4/d/84df98c65d88c6adf15d4645ffa25e4782.png)
;
Случайно выбираются простые числа
![$P$ $P$](https://dxdy-02.korotkov.co.uk/f/d/f/5/df5a289587a2f0247a5b97c1e8ac58ca82.png)
и
![$Q: (P-1)(Q-1)-1$ $Q: (P-1)(Q-1)-1$](https://dxdy-02.korotkov.co.uk/f/9/6/d/96d2eba148940ea8303d880d1a7ba9d682.png)
делится на
![$E$ $E$](https://dxdy-01.korotkov.co.uk/f/8/4/d/84df98c65d88c6adf15d4645ffa25e4782.png)
;
![$N = PQ$ $N = PQ$](https://dxdy-03.korotkov.co.uk/f/6/9/5/695037de5d8bc0518887ca31ea91f69182.png)
;
![$D = [(P-1)(Q-1)(E-1)+1]/E$ $D = [(P-1)(Q-1)(E-1)+1]/E$](https://dxdy-02.korotkov.co.uk/f/5/7/b/57bcc5888262cae7b1eacda61a36c57582.png)
.
![$P,Q,E,D$ $P,Q,E,D$](https://dxdy-04.korotkov.co.uk/f/3/8/0/3809b8324ffb52eaed1aba75b50baaeb82.png)
используются также, как
![$p,q,e,d$ $p,q,e,d$](https://dxdy-02.korotkov.co.uk/f/9/a/b/9ab75afbe3dc4e7aa45daafa0b2f76d082.png)
в RSA.
Является ли эта схема эквивалентной RSA?
Решение :
Алгоритм шифрования и дешифрования, в целом, ясен:
1.Необходимо взять два неодинаковых простых числа
2.Вычислить модуль как их произведение
3.Затем вычисляем функцию Эйлера как
![$\varphi(n) = (p-1)(q-1)$ $\varphi(n) = (p-1)(q-1)$](https://dxdy-02.korotkov.co.uk/f/1/9/2/1928412b9041c49d5946b49f04e8a92482.png)
4.Выбираем открытую экспоненту
![$e: 1<e<\varphi(n)$ $e: 1<e<\varphi(n)$](https://dxdy-01.korotkov.co.uk/f/0/7/f/07fd8fc405283323fec856ed3f45a89782.png)
5.Вычисляем закрытую экспоненту
![$d$ $d$](https://dxdy-03.korotkov.co.uk/f/2/1/0/2103f85b8b1477f430fc407cad46222482.png)
как мультипликативно обратную числу
![$e$ $e$](https://dxdy-01.korotkov.co.uk/f/8/c/d/8cd34385ed61aca950a6b06d09fb50ac82.png)
по модулю
![$\vaprhi(n)$ $\vaprhi(n)$](https://dxdy-01.korotkov.co.uk/f/4/0/c/40c036f52c696bcc1af6444b68ecd5ef82.png)
6.Затем будем считать, что пара
![${e,n}$ ${e,n}$](https://dxdy-01.korotkov.co.uk/f/0/4/6/046da87ea8d343680d21c3a63def613d82.png)
- открытый ключ, а пара
![${d,n}$ ${d,n}$](https://dxdy-01.korotkov.co.uk/f/c/1/4/c14d91ebd70b5673a42df3dd6c6cd62c82.png)
- закрытый ключ
7.Первое лицо отправляет сообщение
![$m$ $m$](https://dxdy-01.korotkov.co.uk/f/0/e/5/0e51a2dede42189d77627c4d742822c382.png)
адресату и зашифровывает его по принципу
![$c = m^e \mod(n)$ $c = m^e \mod(n)$](https://dxdy-04.korotkov.co.uk/f/f/4/1/f41ba01a8d438e56aaec464b66babe3882.png)
, а лицо, получившее это сообщение, дешифрует его по формуле
![$m = c^d \mod(n)$ $m = c^d \mod(n)$](https://dxdy-01.korotkov.co.uk/f/8/0/0/8002a839045ea5d9a3302051d2693d2082.png)
Собственно, непонятно, как же показывать эту самую эквивалентность RSA в общем виде?