Ассимптотика алгоритма составляла O(e*sqrt(log n * log log n))
Вообще-то O(esqrt(log n * log log n)) (и, к слову, аСимптотика).
То, что это значительно лучше, чем O(sqrt(n)), не так уж сразу очевидно, по крайней мере, неочевидно, начиная с каких n…
> Вообще-то…
Да, вы правы. Мой косяк, не заметил, сейчас исправлю. Спасибо что сказали.
В таком случае конечно менее очевидно, но для n=10^129 кмк всё же интуитивно понятно, какая лучше.
Райвест, Шамир и Адлеман, являющиеся американскими учеными, судя по фамилии, являются не совсем американскими, именно это и заставило их запатентовать то, что до этого Эль-Гамаль запатентовать не додумался. Идеи сильно схожи ведь…
Идея RSA же хороша, но наш ГОСТ Р34.10 мне нравится больше. Хотя, наши ведь учились на американских ошибках.
Если это имеется ввиду открытый ключ, то нельзя — он одинаков для любого зашифрованого текста.
Результат работы голого RSA можно, конечно, воспринимать как подпись. Только не стойкую и не обладающую необходимыми криптографическими свойствами. Именно поэтому в стандартах цифровых подписей есть методы дополнения подписываемого текста и хэширование.
Я, наверное, вас удивлю, но и закрытый ключ тоже одинаков для различных текстов :)
Цифровая подпись должна удостоверять как подписавшего, так и подписываемый текст. Факт владения закрытым ключом подписываемый текст не удостоверяет никак. Честно :)
Собственно, и открытый, и закрытый RSA ключи не являются подписями.
Можно сраться кирпичами, можно пытаться хамить для показушной крутости, можно минусовать до полного посинения — ничего из этого не заменит и не прибавит ни реальных знаний, ни опыта.
Уважаемый, ну достаточно уже, мне тяжело это все выдерживать :)
Как минимум нужно быть скромнее, может вы конечно и самый сильный криптограф у себя на районе, но не стоит экстраполировать это на весь мир.
Професионалом Вас назовут другие люди, может быть. Но не Вы сами.
Я понимаю, что сложно, и что думать — это не кирпичами срать. Но вы всё же попробуйте сделать усилие. «Криптограф» — это название той профессии, которая много лет указана в моих трудовых контрактах. Ещё раз, медлено: название профессии. И ещё раз для тех, кто совсем в каске: не степень крутости, а специальность.
А теперь повторю: сваливать в кучу алгоритмы шифрования и алгоритмами цифровых подписей — нелепо. Удивлятся отсутствию в ГОСТах алогритмов вероятного противника тоже нелепо. Делающий это человек демонстрирует, в первую очередь, слабое понимание предмета. Если при этом он берётся поучать других, то ещё и недалёкость с ущербным ЧСЗ.
Давайте оставим этот разговор. Очевидно, за воротами своего глубочайшего професионализма вы не в состоянии проанализировать что же хотел сказать я своими комментариями.
один знакомый доцент рассказывал что к ним на мехмат в лихие 90-тые приходили банкиры и просили продать им немного простых чисел. Интересно где вообще достают большие простые числа? Если в каком-то «справочнике» — то хакеру достаточно устроить простой перебор по числам из этого справочника.
я к тому что все алгоритмы получения больших простых чисел и «кандидатов на простые числа» (типа 2^p-1) опубликованы. Какие-то алгоритмы дают результат быстрее с какими-то исходными данными. Что мешает накапливать базу простых чисел, начиная с тех которые можно получить «быстрее». Те кто будет шифровать, с большой вероятностью используют именно сравнительно «быстрое» простое число.
для разложения числа в 200 знаков. В данный момент, эта цель ещё не достигнута, и наибольшим факторизованным числом является 192-значное число.
Передайте уважаемому профессору Салий Вячеславу Николаевичу, что на дворе 2009 год и что 200-значное число разложили уже как 4 года тому назад. Покажите ему вот эту ссылку: en.wikipedia.org/wiki/RSA_numbers
Дело застенчивой скопы. Алгоритм RSA