Условие задачи :
Дана схема:
Случайно выбирается

;
Случайно выбираются простые числа

и

делится на

;

;
![$D = [(P-1)(Q-1)(E-1)+1]/E$ $D = [(P-1)(Q-1)(E-1)+1]/E$](https://dxdy-02.korotkov.co.uk/f/5/7/b/57bcc5888262cae7b1eacda61a36c57582.png)
.

используются также, как

в RSA.
Является ли эта схема эквивалентной RSA?
Решение :
Алгоритм шифрования и дешифрования, в целом, ясен:
1.Необходимо взять два неодинаковых простых числа
2.Вычислить модуль как их произведение
3.Затем вычисляем функцию Эйлера как

4.Выбираем открытую экспоненту

5.Вычисляем закрытую экспоненту

как мультипликативно обратную числу

по модулю

6.Затем будем считать, что пара

- открытый ключ, а пара

- закрытый ключ
7.Первое лицо отправляет сообщение

адресату и зашифровывает его по принципу

, а лицо, получившее это сообщение, дешифрует его по формуле

Собственно, непонятно, как же показывать эту самую эквивалентность RSA в общем виде?