El profesor Albert Meyer en MIT CSAIL, uno de los autores del libro utilizado para el curso, fue extremadamente útil para resolver esta duda. El dijo :
Mi respuesta es simplemente que es prudente suponer que p es conocido por un descifrador de códigos.
Esta es una suposición estándar en criptografía: el método de cifrado, es decir, el modo de multiplicación p, o el uso de un dispositivo de enigma real en el caso alemán / polaco, se verá comprometido, y solo se puede contar con la clave que se cambia regularmente. seguro.
En particular, el uso de la misma p, incluso con muchas claves diferentes, abre la posibilidad de que la recopilación de una gran cantidad de mensajes cifrados proporcione datos estadísticos que permitan que la búsqueda de un adversario para p se reduzca sustancialmente. Por lo tanto, hacer una suposición razonable de que los mensajes se distribuyen de manera más o menos uniforme, recolectando 10 ^ 9 mensajes cifrados de muestra con la misma p, implicaría que el mensaje de valor máximo estaba dentro de 10 ^ (- 9) de p. ¿Quién sabe qué otra información se puede obtener mediante el análisis estadístico de un corpus de mensajes tan grande que hizo uso de los textos claros disponibles junto con las propiedades de los números primos grandes? (Una muestra de gigabits no es descabellada si pensamos en unos pocos miles de fotos o un solo video de 15 minutos que se envía cifrado en piezas de 200 bits).
Pero este es un punto sobre el que el texto debería haber sido más claro, y lo explicaré más en la próxima revisión de ese capítulo.
- ¿Cuántos enteros positivos menores o iguales a 1000 no son divisibles por 7,11 y 13?
- Cómo demostrar que hay infinitos enteros [matemática] x, y [/ matemática] tal que [matemática] x + y = 100 [/ matemática] y [matemática] \ gcd (x, y) = 5 [/ matemática]
- ¿Cuáles son algunos enfoques típicos para las pruebas que involucran grupos cíclicos?
- ¿Qué es [math] (2 ^ {(2 ^ {17})} + 1) (\ mathrm {mod} 19) [/ math]?
- Escriba un programa en C para leer una matriz de 3 * 3, encuentre el valor entero mínimo, reemplace los elementos diagonales por un entero mínimo y muéstrelo usando un puntero.