Πρόβληµα 2 (12 µονάδες)

Σχετικά έγγραφα
Πρόβληµα 2 (15 µονάδες)

Αριθμοθεωρητικοί Αλγόριθμοι

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Όνοµα: Λιβαθινός Νικόλαος 2291

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία και Πολυπλοκότητα

x 2 = b 1 2x 1 + 4x 2 + x 3 = b 2. x 1 + 2x 2 + x 3 = b 3

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης

Υπολογιστικά & Διακριτά Μαθηματικά

Ασκήσεις για το µάθηµα «Ανάλυση Ι και Εφαρµογές» (ε) Κάθε συγκλίνουσα ακολουθία άρρητων αριθµών συγκλίνει σε άρρητο αριθµό.

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

* * * ( ) mod p = (a p 1. 2 ) mod p.

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 9

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 7

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

Υπολογιστικά & Διακριτά Μαθηματικά

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 9

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 6

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

project RSA και Rabin-Williams

ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ Επιστήµη και Τεχνολογία των Υπολογιστών Α.Μ.: 403. Πρώτη Οµάδα Ασκήσεων

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

[A I 3 ] [I 3 A 1 ].

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Προτεινοµενες Ασκησεις - Φυλλαδιο 9

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Κεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Το θεώρηµα πεπλεγµένων συναρτήσεων

UP class. & DES και AES

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Μηχανική ΙI. Μετασχηµατισµοί Legendre. της : (η γραφική της παράσταση δίνεται στο ακόλουθο σχήµα). Εάν

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

ιδασκοντες: x R y x y Q x y Q = x z Q = x z y z Q := x + Q Τετάρτη 10 Οκτωβρίου 2012

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

4.2 Μέθοδος Απαλοιφής του Gauss

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες)

ιαιρετότητα Στοιχεία Θεωρίας Αριθµών «Ο Αλγόριθµος της ιαίρεσης» Αριθµητική Υπολοίπων 0 r < d και a = d q +r

ΛΥΣΕΙΣ 6 ης ΕΡΓΑΣΙΑΣ - ΠΛΗ 12,

Ασφάλεια Πληροφοριακών Συστηµάτων

11. Η έννοια του διανύσµατος 22. Πρόσθεση & αφαίρεση διανυσµάτων 33. Βαθµωτός πολλαπλασιασµός 44. Συντεταγµένες 55. Εσωτερικό γινόµενο

Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΑΠΑΝΤΗΣΕΙΣ. Εποµένως η f είναι κοίλη στο διάστηµα (, 1] και κυρτή στο [ 1, + ).

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a

Θεωρια Αριθµων Προβληµατα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ

ΜΕΘΟ ΟΛΟΓΙΑ: ΙΑΛΥΜΑΤΑ

Αρµονική Ανάλυση. Ενότητα: L p Σύγκλιση. Απόστολος Γιαννόπουλος. Τµήµα Μαθηµατικών

P (A) = 1/2, P (B) = 1/2, P (C) = 1/9

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Μορφές αποδείξεων. Μαθηματικά Πληροφορικής 2ο Μάθημα. Μορφές αποδείξεων (συνέχεια) Εξαντλητική μέθοδος

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

, όπου οι σταθερές προσδιορίζονται από τις αρχικές συνθήκες.

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Το θεώρηµα αντίστροφης απεικόνισης. ) και ακόµη ότι η g f 1 1. g y

Transcript:

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον gcd(735, 275) χρησιµοποιώντας τον αλγόριθµο του Ευκλείδη. 2) Υπολογίστε το φ(210). 3) Η εξίσωση 3x 1 mod 126 έχει λύση στο Ζ 126? Αν ναι βρείτε την. Επαναλάβατε το ίδιο αντικαθιστώντας το 126 µε 125. 1) Η εφαρµογή του αλγορίθµου του Ευκλείδη δίνει ότι gcd(735, 275) = 5. 2) Για να βρούµε το φ(210) αρκεί να παρατηρήσουµε ότι 210 = 2 3 5 7. Άρα φ(210) = φ(2) φ(3) φ(5) φ(7) = 48. 3) Για να έχει λύση θα πρέπει να έχει πολλαπλασιαστικό αντίστροφο ο 3 στο Ζ 126. Άρα θα πρέπει gcd(3, 126) = 1, κάτι που δεν ισχύει. Αντίθετα gcd(3, 125)=1, εποµένως υπάρχει λύση στο Ζ 125, την οποία µπορούµε να τη βρούµε αν τρέξουµε τον εκτεταµένο αλγόριθµο του Ευκλείδη. Η λύση που προκύπτει είναι το x = 42. Πρόβληµα 2 (12 µονάδες) Εφαρµόστε το Κινέζικο θεώρηµα υπολοίπων για να βρείτε όλες τις λύσεις του συστήµατος x 3 mod 4, x 1 mod 5, x 2 mod 7. Να χρησιµοποιήσετε τον εκτεταµένο αλγόριθµο του Ευκλείδη για τους υπολογισµούς των πολλαπλασιαστικών αντιστρόφων που θα χρειαστείτε. Σε ποιο modulus έχει µοναδική λύση το σύστηµα αυτό; Εφαρµόζουµε τον αλγόριθµο που είδαµε και στην τάξη. Σύµφωνα µε τον συµβολισµό που χρησιµοποιήσαµε, έχουµε: n 1 = 4, c 1 = 35 n 2 = 5, c 2 = 28 n 3 = 7, c 3 = 20 n = 140 Υπολογίζουµε τους πολλαπλασιαστικούς αντιστρόφους του κάθε c i mod n i και παίρνουµε d 1 = 3

d 2 = 2 d 3 = 6 Εποµένως η τελική λύση είναι SOL = 3 3 35 + 1 2 28 + 2 6 20 mod 140 = 51 mod 140. Το σύστηµα έχει µοναδική λύση στο Ζ 140. Όλες οι λύσεις είναι της µορφής 51 + 140t για οποιοδήποτε ακέραιο t. Πρόβληµα 3 (10 µονάδες) 1) Ποια από τα στοιχεία του Z 14 έχουν πολλαπλασιαστικό αντίστροφο? 2) Χωρίς να χρησιµοποιήσετε κοµπιουτεράκι ή οποιοδήποτε άλλο µέσο (ούτε τον αλγόριθµο επαναλαµβανόµενου τετραγωνισµού), υπολογίστε τις ποσότητες: 2 7 32 mod 31, και 3 7 17 + 11 33 + 3 13 49 mod 60. 1) Τo 14 έχει παράγοντες το 2 και το 7. Άρα δεν µπορούν να έχουν αντίστροφο τα στοιχεία που έχουν τέτοιους παράγοντες. Εποµένως τα στοιχεία που αποµένουν είναι τα {1, 3, 5, 9, 11, 13} (ξέραµε ότι θα είναι 6 αφού φ(14) = φ(2) φ(7) = 6). 2) Με χρήση των θεωρηµάτων Fermat και Euler. Για την πρώτη έκφραση, ξέρουµε από Θ. Fermat οτι 7 30 1 mod 31. Άρα 2 7 32 2 7 2 98 5 mod 31. Για τη 2 η έκφραση, βρίσκουµε ότι φ(60) = 16. Επειδή gcd(7, 60) = 1, gcd(11, 60) = 1, και gcd(13, 60) = 1, το Θ. Euler µας επιτρέπει να κανουµε απλοποιήσεις µε δυνάµεις του 7 και του 13 υψωµένες σε πολλαπλάσια του 16. Δουλεύοντας όπως και πριν βρίσκουµε ότι 3 7 17 21 mod 60 11 33 11 mod 60 3 13 49 39 mod 60 Συνολικά το άθροισµα δίνει 11 mod 60. Πρόβληµα 4 (10 µονάδες) Έστω η εξής αντιµετάθεση π: x 1 2 3 4 5 6 7 π(x) 3 4 7 1 6 2 5 Αποκρυπτογραφήστε το παρακάτω κείµενο, το οποίο έχει κρυπτογραφηθεί µε permutation cipher, µε βάση την π. ILAIPWLTHRSCSETOAYRPGYEMPAHX

Πρώτο βήµα είναι να βρείτε την π -1. Στη συνέχεια χωρίζετε το κείµενο σε µπλοκ των 7 χαρακτήρων και αποκρυπτογραφείτε. Το τελικό κείµενο είναι I WILL PASS THE CRYPTOGRAPHY EXAM Πρόβληµα 5 (14 µονάδες) Θεωρήστε το γραµµικό κώδικα (affine cipher), όπου: P = C = Ζ 26, K = {(a,b) : b Ζ 26, gcd(a, 26) = 1} Encryption: e k (x) = (ax + b) mod 26 (µε την αντιστοίχιση Α-> 0, Β-> 1,..., Ζ-> 25) Έστω ότι σε ένα µεγάλο κρυπτοκείµενο που έχει προκύψει από κρυπτογράφηση µε γραµµικό κώδικα κειµένου Αγγλικής γλώσσας, διαπιστώνετε ότι το πιο συχνά εµφανιζόµενο γράµµα είναι το Z, και το δεύτερο συχνότερο είναι το I. Βρείτε το κλειδί (a, b) χρησιµοποιώντας αυτή την πληροφορία (το γράµµα µε τη µεγαλύτερη συχνότητα εµφάνισης στα Αγγλικά είναι το Ε και το 2 ο συχνότερο είναι το Τ). Θεωρούµε ότι το γράµµα Ζ αντιστοιχεί στην κρυπτογράφηση του Ε, που είναι το πιο συχνά εµφανιζόµενο γράµµα, και ότι το γράµµα Ι του κρυπτοκειµένου αντιστοιχεί στο Τ. Εποµένως, έχουµε τις εξής 2 εξισώσεις: e k (4) = 25, και e k (19) = 8. Έτσι προκύπτει το σύστηµα mod 26: 4a + b 25 mod 26 19a + b 8 mod 26 Από εδώ προκύπτει ότι b 25 4a mod 26 και αντικαθιστώντας έχουµε 15a 9 mod 26. Υπολογίζοντας τον αντίστροφο του 15 mod 26, λυνουµε ως προς a, και έτσι έχουµε a = 11, b = 7. Θέµα 6 (12 µονάδες) Έστω ένα S-box S: {0, 1} 3 à {0, 1} 3 που ορίζεται από τον παρακάτω πίνακα. Θεωρούµε τον δείκτη a ο οποίος ορίζει τις δυαδικές µεταβλητές της εισόδου και τον δείκτη b ο οποίος ορίζει τις δυαδικές µεταβλητές της εξόδου. Οι δείκτες a και b παίρνουν τιµές από 0 έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγµένα bits. Για παράδειγµα, αν a=(3) 10 = (011) 2 ο δείκτης αντιστοιχεί στο άθροισµα P 2 XOR P 3. Βρείτε τις τιµές NS(a, b) για (a, b) = (5,1), (2, 7), και (7, 2). P1 P2 P3 C1 C2 C3 0 0 0 1 1 0 0 0 1 1 1 1 0 1 0 0 1 1 0 1 1 1 0 1 1 0 0 0 0 0 1 0 1 1 1 0 1 1 0 1 0 1 1 1 1 1 1 1 Πίνακας 1. Πίνακας αληθείας του S

Ας πάρουµε την 1 η περίπτωση µε (a, b) = (5,1). Αυτό αντιστοιχεί στη σχέση P 1 XOR P 3 = C 3. Ελέγχουµε απλώς σε ποιες από τις 8 πιθανές εισόδους ικανοποιείται αυτή η σχέση. Και καταλήγουµε ότι NS(5, 1) = 5. Οµοίως και για τις άλλες 2 περιπτώσεις έχουµε ότι NS(2, 7) = 4, και NS(7, 2) = 5. Πρόβληµα 7 (15 µονάδες) Έστω σχήµα RSA µε p=5 και q=11. Βρείτε το δηµόσιο και ιδιωτικό κλειδί. Έστω ότι η Alice θέλει να στείλει στον Bob το string 1001. Περιγράψτε τη διαδικασία κρυπτογράφησης/αποκρυπτογράφησης του µηνύµατος και τους υπολογισµούς που χρειάζεται να κάνουν η Alice και ο Bob. Έχουµε n=55. Άρα φ(n) = 40. Πρέπει να διαλέξουµε το δηµόσιο κλειδί e, έτσι ώστε gcd(e, φ(n)) = 1. Μας κάνει οποιοσδήποτε πρώτος αριθµός που είναι µεγαλύτερος από το 11. Άρα µπορούµε να επιλέξουµε το 13 (θα µπορούσαµε να επιλέξουµε και µικρότερο αριθµό, π.χ. το 7, αφού είναι σχετικά πρώτος µε το 40). Στη συνέχεια βρίσκουµε το d, που είναι ο πολλαπλασιαστικός αντίστροφος του 13 mod φ(n). Προκυπτει ότι d = 37. Εποµένως, η κρυπτογράφηση γίνεται µε ύψωση στο 13, και η αποκρυπτογράφηση µε ύψωση στο 37. Πρόβληµα 8 (15 µονάδες) Έστω σχήµα RSA µε (e, n) και (d, p, q) το δηµόσιο και το ιδιωτικό κλειδί του Bob αντίστοιχα. Έστω ότι η Alice έχει στείλει ένα µήνυµα x, και ο Bob έχει λάβει το ciphertext y = x e mod n. Ένας αλγόριθµος που χρησιµοποιείται για να επιταχύνουµε τη διαδικασία αποκρυπτογράφησης για τον Bob είναι ο εξής: s := d mod (p-1), M p := q -1 mod p t := d mod (q-1), M q := p -1 mod q //οι παραπάνω τιµές υπολογίζονται 1 φορά και //χρησιµοποιούνται σε κάθε αποκρυπτογράφηση Z := y s mod p W := y t mod q Return (M p q Z + M q p W) mod n Αποδείξτε ότι αυτός ο αλγόριθµος όντως επιστρέφει το αρχικό µήνυµα x, στον Bob (Hint: χρησιµοποιήστε το θεώρηµα Fermat). Γιατί θεωρείται πιο γρήγορος αυτός ο αλγόριθµος? Όπως και στην απόδειξη ορθότητας του RSA, θα υπολογίσουµε πρώτα την ποσότητα (M p q Z + M q p W) mod p καθώς και την (M p q Z + M q p W) mod q.

Ας δούµε τι συµβαίνει mod p. O όρος M q p W είναι 0 mod p. Άρα: (M p q Z + M q p W) mod p = M p q Z mod p = Ζ mod p = y s mod p = x ed mod p. Με βάση την ανάλυση που είχαµε δει και στο RSA, και µε τη χρήση του Θ. Fermat, µπορούµε να συµπεράνουµε ότι η έκφραση αυτή είναι ισοδύναµη µε x mod p. Με όµοιο τρόπο δείχνουµε ότι (M p q Z + M q p W) mod q = x mod q. Άρα τελικά η ποσότητα που επιστρέφει ο αλγόριθµος είναι ίσοδύναµη µε x mod p και µε x mod q. Από το Κινέζικο θεώρηµα υπολοίπων παίρνουµε ότι αυτό είναι ισοδύναµο µε x mod n, εποµένως όντως ο αλγόριθµος επιστρέφει το µήνυµα που είχε κρυπτογραφηθεί. Ο λόγος που ο αλγόριθµος αυτός είναι πιο γρήγορος είναι γιατί κάνει πράξεις mod p και mod q, δηλαδή µε αριθµούς που έχουν περίπου τα µισά bits από ότι αν οι πράξεις γίνονταν mod n από την αρχή. Αν o n είναι π.χ. 1024 bits, τότε οι πράξεις mod p και mod q επιστρέφουν αριθµούς µε περίπου 512 bits. Μόνο στην τελευταία εντολή η αναγωγή γίνεται mod n, αλλά και εκεί δεν χρειάζεται να τρέξουµε τον αλγόριθµο για ύψωση σε δύναµη (όπως στον κλασικό τρόπο αποκρυπτογράφησης του RSA), απλά κάνουµε 4 πολλαπλασιασµούς και µια πρόσθεση.