Guruch. 14.5. Boshqacha qilib aytganda, Elis foydalanadi bir tomonlama funktsiya(eksponentatsiya moduli) faqat Bobga ma'lum bo'lgan bo'shliq bilan. Momo Havo bo'shliqni bilmaydi, shuning uchun u xabarni hal qila olmaydi. Agar n ning e - ildiz moduli uchun polinom algoritmi topilsa, u holda n ko'rsatkichi moduli endi bir tomonlama funksiya bo'lmaydi.
Jarayon
14.6-rasmda RSAda qo'llaniladigan protseduraning umumiy g'oyasi ko'rsatilgan.
RSA shifrlash/parchalash uchun eksponentatsiya modulidan foydalanadi. Shaxsiy matnga hujum qilish uchun Momo Havo hisoblashi kerak
Guruch. 14.6. Ikki algebraik tuzilma RSA ikkita algebraik tuzilmadan foydalanadi: halqa va guruh.
Shifrlash/deshifr halqalari. Shifrlash va dekodlash kommutativ halqa yordamida amalga oshiriladi ikkita arifmetik amal bilan: qo'shish va ko'paytirish. RSAda bu uzuk ommaviydir, chunki modul n ommaviydir. Har kim ushbu shifrlash uzukidan foydalanib, Bobga xabar yuborishi mumkin.
Asosiy avlod guruhlari. RSA multiplikativ guruhdan foydalanadi kalitlarni yaratish uchun. Guruh faqat umumiy va shaxsiy kalitlarni yaratish uchun zarur bo'lgan ko'paytirish va bo'linishni (ko'paytiruvchi inversiyani) qo'llab-quvvatlaydi. Ushbu guruh yashirin bo'lishi kerak, chunki uning moduli maxfiydir. Agar Momo Havo ushbu modulni topsa, kriptografik tizimga osongina hujum qilishini ko'ramiz.
RSA ikkita algebraik tuzilmadan foydalanadi: ochiq halqa R =< Z n , +, x > va maxfiy guruh G =< Z (n)* , x >.
Kalit avlodi Bob o'zining ochiq va shaxsiy kalitlarini yaratish uchun 14.2 algoritmida ko'rsatilgan qadamlardan foydalanadi. Kalitlarni yaratgandan so'ng, Bob kortejni (e, n) o'zining umumiy kirish kaliti sifatida e'lon qiladi: Bob d ni shaxsiy kalit sifatida saqlaydi. Bob p, q va dan voz kechishi mumkin; ular modulni o'zgartirmasdan uning shaxsiy kalitini o'zgartira olmaydi. Xavfsizlik nuqtai nazaridan, har bir oddiy p yoki q uchun tavsiya etilgan o'lcham 512 bit (deyarli 154 o'nlik raqam). Bu birlik hajmini belgilaydi, n 1024 bit (309 raqam).