RSA Correctness Theorem. The RSA equations above are inverse transform dịch - RSA Correctness Theorem. The RSA equations above are inverse transform Việt làm thế nào để nói

RSA Correctness Theorem. The RSA eq

RSA Correctness Theorem. The RSA equations above are inverse transformations; that
is, Pub(Priv(M)) = Priv(Pub(M)) = M.
Proof:
From steps 8 and 9 above, we have that
Pub(Priv(M)) = Priv(Pub(M)) = Med mod n. We need to show that this is M mod n.
Since ed ≡ 1 (mod Φ(n)), and Φ(n) = (p – 1)(q – 1), we have
ed = 1 + k(p-1)(q-1) for some integer k.
Although it is not likely that our message M is divisible by the large prime p, we need to
consider the case where it is not and the case where it is.
If M ≡ 0 (mod p), then
Med ≡ M(1 + k(p-1)(q-1)) (mod p)
Med ≡ M(Mp-1)k(q-1) (mod p)
Med ≡ M(1)k(q-1) (mod p) (by Theorem 40.5)
Med = M (mod p)
If M ≡ 0 (mod p), then
Med = M (mod p) ≡ 0 (mod p) (if M is divisible by p, a power of M is divisible by p).
So Med = M (mod p) for any M < n.
We could apply these same arguments to show that
Med = M (mod q)
Then by applying Theorem 27.7, we have
Med = M (mod n)
That is what we wanted to show, that using RSA, decrypting an encrypted message
recovers the original. Since the message is < n, nothing is lost by obtaining a result
mod n.
We made the statement earlier that it would be unlikely for our message M to be divisible
by p (or q). We've seen that RSA is fine either way, but we might wonder just how5
unlikely that is. Since n = pq, and p and q are prime, the numbers M < n such that
M ≡ 0 (mod p) are 0, p, 2p, 3p,..., (q-1)p, and the numbers M < n such that
M ≡ 0 (mod q) are 0, q, 2q, 3q,..., (p-1)q.
Thus there are p + q such numbers (actually 1 less since we have counted 0 twice), which
is an insignificant fraction of the total number of possible messages. So it is not likely
that our message will be a multiple of p or q, but as our proof showed, RSA will work
even if it is.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Các định lý đúng đắn RSA. RSA phương trình ở trên là biến đổi nghịch đảo; màlà, Pub(Priv(M)) = Priv(Pub(M)) = M.Bằng chứng:Từ bước 8 và 9 trên, chúng ta cóPub(Priv(M)) = Priv(Pub(M)) = Med mod n. Chúng ta cần phải chỉ ra rằng điều này là M mod n.Kể từ khi ed ≡ 1 (mod Φ(n)), và Φ(n) = (p-1) (q-1), chúng tôi cóEd = 1 + k(p-1)(q-1) cho một số k số nguyên.Mặc dù nó không phải là khả năng của chúng tôi tin nhắn M là số chia hết cho p nguyên tố lớn, chúng ta cần phảixem xét trường hợp nơi nó là không và các trường hợp nó ở đâu.Nếu M ≡ 0 (mod p), sau đóMed ≡ M (1 + k(p-1)(q-1)) (mod p)Med ≡ M(Mp-1)k(q-1) (mod p)Med ≡ M(1)k(q-1) (mod p) (theo định lý 40,5)Y = M (mod p)Nếu M ≡ 0 (mod p), sau đóY = M (mod p) ≡ 0 (mod p) (nếu M là số chia hết cho p, một sức mạnh của M là số chia hết cho p).Vì vậy y = M (mod p) cho bất kỳ M < n.Chúng tôi có thể áp dụng những lập luận tương tự để cho thấy rằngY = M (mod q)Sau đó bằng cách áp dụng định lý 27.7, chúng ta cóY = M (mod n)Đó là những gì chúng tôi muốn hiển thị, mà sử dụng RSA, giải mã các thư được mã hoáthu hồi bản gốc. Kể từ khi thông báo là < n, không có gì mất bằng cách lấy kết quảmod n.Chúng tôi đã tuyên bố trước đó rằng nó sẽ không cho chúng tôi tin nhắn M để được số chia hết chobởi p (hay q). Chúng tôi đã thấy rằng RSA là tốt một trong hai cách, nhưng chúng tôi có thể tự hỏi chỉ how5chắc đấy. Kể từ khi n = pq, và p và q là số nguyên tố, những con số M < n sao choM ≡ 0 (mod p) là 0, p, 2p, 3p,..., p (q-1) và các số M < n sao choM ≡ 0 (mod q) là 0, q, 2q, 3q,..., q (p-1).Do đó có p + q số như vậy (thực ra 1 ít kể từ khi chúng tôi có tính 0 hai lần), trong đólà một phần nhỏ không đáng kể trong tổng số tin nhắn có thể. Vì vậy nó có thể khôngthông điệp của chúng tôi sẽ là một nhiều của p, q, nhưng như là bằng chứng của chúng tôi cho thấy, RSA sẽ làm việcthậm chí nếu nó.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
RSA đúng đắn lý. Các phương trình RSA trên là biến đổi nghịch đảo; đó
là, Pub (Priv (M)) = Priv (Pub (M)) = M.
Chứng minh:
Từ bước 8 và 9 ở trên, ta có
Pub (Priv (M)) = Priv (Pub (M)) = Med mod n. Chúng ta cần phải thấy rằng đây là M mod n.
Từ ed ≡ 1 (mod Φ (n)), và Φ (n) = (p - 1) (q - 1), chúng tôi đã
ed = 1 + k (p 1) (q-1) cho một số nguyên k.
Mặc dù nó không có khả năng là điệp M của chúng tôi là chia hết cho p nguyên tố lớn, chúng ta cần phải
xem xét các trường hợp nó không phải và các trường hợp nó ở đâu.
Nếu M ≡ 0 (mod p), sau đó
Med ≡ M (1 + k (p-1) (q-1)) (mod p)
Med ≡ M (MP-1) k (q-1) (mod p)
Med ≡ M ( 1) k (q-1) (mod p) (của Định lý 40.5)
Med = M (mod p)
Nếu M ≡ 0 (mod p), sau đó
Med = M (mod p) ≡ 0 (mod p) (nếu M chia hết cho p, một sức mạnh của M là chia hết cho p).
vì vậy, Med = M (mod p) cho bất kỳ M <n.
Chúng ta có thể áp dụng những lập luận tương tự để cho thấy rằng
Med = M (mod q)
Sau đó, bằng cách áp dụng định lý 27.7 , chúng tôi có
Med = M (mod n)
đó là những gì chúng tôi muốn thể hiện, mà sử dụng RSA, giải mã một thông điệp mã
phục hồi bản gốc. Kể từ khi được thông báo là <n, không có gì bị mất bằng cách lấy kết quả
mod n.
Chúng tôi đã tuyên bố trước đó rằng nó sẽ không cho thông điệp của chúng tôi M được chia
bởi p (hoặc q). Chúng tôi đã nhìn thấy rằng RSA là tốt một trong hai cách, nhưng chúng ta có thể tự hỏi chỉ how5
không chắc rằng là. Kể từ khi n = pq, và p và q là các số nguyên tố, số M <n sao cho
M ≡ 0 (mod p) là 0, p, 2p, 3p, ..., (q-1) p, và những con số M <n sao cho
M ≡ 0 (mod q) là 0, q, quý 2, quý 3, ..., (p-1) q.
như vậy có p + q số như vậy (thực ra 1 ít kể từ khi chúng tôi đã đếm 0 hai lần) , mà
là một phần không đáng kể trong tổng số tin nhắn có thể. Vì vậy, nó không có khả năng
rằng thông điệp của chúng tôi sẽ là một bội số của p hoặc q, nhưng như là bằng chứng của chúng tôi cho thấy, RSA sẽ làm việc
ngay cả khi nó được.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 3:[Sao chép]
Sao chép!
Thuật toán RSA đúng của định lý.Trong bài toán RSA, nghịch chuyển đổi;Vâng, bar (PRIV (m)) = 1 (quán bar (m)) = MChứng minh:Từ bước thứ 8 và 9 trên, ta cóQuán bar (PRIV (m)) = 1 (quán bar (m)) = MED mod n chúng ta cần chứng minh đó là m mod NVì Ed ≡ 1 (mod Φ (n)), và Φ (n) = (P - 1) (Q - 1), ta cóEd = 1 + K (P-1) (q-1) một số nguyên k.Mặc dù điều đó là không thể, chúng tôi có thông tin M chia chẵn lớn số nguyên tố p, chúng ta cầnXem xét trường hợp của nó, nó là không phải với trường hợp, nó là.Nếu tôi ≡ 0 (mod p), và sau đóY học ≡ m (1 + K (P-1) (q-1)) (mod p)Y học ≡ m (MP-1) K (q-1) (mod p)Y học ≡ m (1) K (q-1) (mod p) (lý 40.5)Y = m (mod p)Nếu tôi ≡ 0 (mod p), và sau đóY = m (mod p) ≡ 0 (mod p) (nếu tôi bị P, M là một quyền lực bị P).Vì vậy y = m (mod p) cho bất kỳ m.Chúng ta có thể áp dụng những thông số tương tự để hiển thịY = m (mod q)Sau đó áp dụng lý 27.7, chúng ta cóY = m (mod n)Đó là chúng tôi muốn hành động, sử dụng RSA để mã hóa thông tin giải mã.Quay về đây.Vì tin này là: "n", không có gì là mất được một kết quả.Mod NPhát biểu trước chúng ta, nó sẽ không thể bị cho chúng ta một thông điệp mQua P (hoặc Q).Chúng ta đã thấy, RSA là cách này, nhưng chúng ta có thể sẽ muốn how5Không thể là.Do có n = PQ, và P và q là số nguyên tố, M < n, sốTôi ≡ 0 (mod p) là 0, P 2P, gấp đôi,..., (q-1) P, và số M < n,Tôi ≡ 0 (mod q) 0, Q, 2Q, 3Q,..., (P-1) hỏi:Vì vậy, có P + Q là số (thực ra là 1, bởi vì chúng ta đã tính toán. 10 lần), đây.Ông có thể tin là một người không quan trọng.Vậy nó là không thểThông tin của chúng ta sẽ nhiều hơn. P, Q, nhưng chúng ta là bằng chứng rằng RSA.Cho dù nó là.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: