Sunteți pe pagina 1din 13

Prelegerea 8 Criptare cu cheie public a

8.1 Consideratii generale

sistemele de criptare clasice, Alice i Bob i aleg o cheie secret K care denete In s s a s regulile de criptare (eK ) i decriptare (dK ). aproape toate cazurile dK i eK coincideau s In s sau se puteau deduce imediat una din alta. Astfel de sisteme sunt numite sisteme cu cheie privat (sau sisteme simetrice) deoarece publicarea lui eK face sistemul extrem de a vulnerabil. Un punct slab al sistemelor cu cheie privat este acela c necesit o comunicare prea a a alabil a cheii a ntre Alice i Bob printr-un canal sigur, s nainte de transmiterea mesajului criptat. Practic, conditiile cererii tot mai mari de securizare a comunicatiilor, acest n lucru este din ce ce mai dicil de realizat. n Obiectivul sistemelor de criptare cu cheie public este acela de a face imposibilasupra a acestui termen vom reveni) de obtinut cheia dK plecnd de la eK . Astfel, regula de criptare a eK poate publicat a ntr-un registru public (de unde i numele sistemelor). Avantajul s const faptul c Alice (sau oricare alt persoan) poate trimite lui Bob un mesaj criptat a n a a a cu eK fr a intra prealabil contact. Bob este singura persoan capabil s decripteze aa n n a a a textul, utiliznd cheia sa secret dK . a a Ideea de sistem de criptare cu cheie public apare 1976 i este prezentat de Die a n s a i Hellman (vezi [1])1 . De atunci au aprut diverse astfel de sisteme, a cror securitate s a a este bazat pe probleme calculatorii. Cele mai cunoscute acest moment sunt: a n Sistemul RSA: se bazeaz pe dicultatea descompunerii factori primi a numerelor a n mari (de sute de cifre). Este sistemul cel mai larg utilizat acest moment. n
Se pare c prima idee de cheie public este schitat ianuarie 1970 de ctre britanicul James a a a n a Ellis membru Communication-Electronic Security Group articolul The possibility of non-secret n n encryption. Informatia este fcut public de ctre British Government Communications Headquarters a a a a abia in 1997.
1

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

Sistemul El Gamal: se bazeaz pe dicultatea calculului logaritmului discret a ntr-un corp nit. Sistemul Merkle - Hellman: primul sistem denit cu cheie public, bazat pe problema a {0, 1} a rucsacului, problem N P - complet. a a Sistemul McEliece: este bazat pe teoria algebric a codurilor, decodicarea unui cod a liniar ind de asemenea o problem N P - complet. a a Curbe eliptice: Sunt sisteme de criptare care si desfsar calculele pe multimea a a punctelor unei curbe eliptice ( locul unui inel nit Zn ). n

8.2

Functii neinversabile

O observatie important este aceea c un sistem cu cheie public nu este sigur neconditionat; a a a oricine - putnd s efectueze criptri, nu este exclus s gseasc anumite puncte slabe care a a a a a a s permit s i decripteze mesajele. Ideea de baz folosit este aceea de functie neina i a as a a versabil. S claricm putin acest aspect. a a a Exemplul 8.1 Ne putem imagina uor strzile cu sens unic dintr-un ora. Astfel, este s a s uor ca mergnd pe astfel de strzi s ajungi de la punctul A la punctul B, dar este s a a a imposibil s ajungi de la B la A. In acest mod, criptarea este privit ca directia A B; a a dei este foarte uor de parcurs drumul aceast directie, nu te poti s s n a ntoarce napoi spre A (adic s decriptezi mesajul). a a Exemplul 8.2 S considerm cartea de telefon a unui ora mare2 ; cu ajutorul ei este a a s foarte uor s gsim numrul de telefon al unei anumite persoane. In schimb, este extrem s a a a de greu - practic imposibil - s ai persoana care are un anumit numr de telefon. Te a a ai situatia parcurgerii secventiale a (cel putin) unui volum gros, ceea ce conduce la o n cretere exagerat a timpului. s a Aceasta d o sugestie de constructie a unui sistem de criptare cu cheie public. Criptarea a a se face independent de context, liter cu liter. Pentru ecare liter a textului clar se alege a a a un nume care ncepe cu acest caracter i numrul de telefon al persoanei respective va con s a stitui criptarea. Sistemul este homofonic; douaparitii diferite ale aceleiai litere vor a s codicate foarte probabil cu numere diferite. De exemplu, textul clar SOLIST se poate cripta astfel:
2

O carte de telefon expirat va duce la creterea dicultii decriptrii ilegale. a s at a

8.2. FUNCTII NEINVERSABILE S Simion Pavel O Olaru Stefan L Lambru Stelian I Ilie Romeo S Solovean Raluca T Tecuceanu Paul 6394502 7781594 6300037 3134971 6281142 3359962

Deci, textul criptat va 639450 277815 946300 037313 497162 811423 359962. De remarcat c metoda este nedeterminist; din acelai text clar se pot obtine enorm a a s de multe texte criptate. Pe de-alt parte, orice text criptat conduce la un text clar unic. a Bob va avea la dispozitie pentru decriptare o carte de telefon scris ordinea cresctoare a n a a numerelor. Aceasta i va permite s decripteze mesajele cu un algoritm de complexitate a O(log n). Deci, o functie neinversabil f trebuie s verice dou conditii: a a a Fiind dat x, f (x) este uor de calculat; s Calculul lui x din f (x) este imposibil. De remarcat c, din punct de vedere strict matematic, nu se cunosc astfel de functii. A a demonstra c exist functii neinversabile este echivalent cu a demonstra relatia P = N P, a a conjectur care st la baza a a ntregii teorii criptograce (a se vedea [4],[5]). De aceea, termenii folositi sunt relativi la complexitatea calculatorie. Astfel, o problem este: a 1. uoar dac se poate rezolva cu un algoritm cel mult liniar; s a a 2. grea dac se poate rezolva cu un algoritm polinomial neliniar; a 3. imposibil dac este N P - complet. a a a Am listat la nceput o serie de probleme N P - complete care stau la baza principaleor sisteme de criptare cu cheie public. a Exemplul 8.3 S considerm problema rucsacului Ea const dintr-un vector de dia a a mensiune n A = (a1 , a2 , . . . , an ) cu elemente numere ntregi pozitive distincte, i un s num antreg pozitiv k. Trebuiesc aati acei ai din A (dac exist) a cror sum este a a a a k. Numele intuitiv dat problemei este evident. De exemplu, e A = (43, 129, 215, 473, 903, 302, 561, 1165, 696, 1523) i k = 3231. s Se determin 3231 = 129 + 473 + 903 + 561 + 1165, care este o astfel de solutie (vom a da mai trziu o denitie formal riguroas a problemei). a a a In principiu o solutie se poate gsi parcurgnd sistematic toate submultimile lui A i a a s 10 cazul de sus, aceasta vericnd dac suma elementelor lor este k. In a a nseamn 2 1 = a 1023 submultimi (fr multimea vid), dimensiune acceptabil ca timp de lucru. a a a a Ce se ampl ns dac A are cteva sute de componente ? In acest caz se cunoate nt a a a a s faptul c problema rucsacului este N P - complet. a a

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

Cu ajutorul lui A se poate deni o functie f astfel: Fie x [0, 2n 1]; x poate reprezentat binar ca un cuvnt de lungime n (adugnd n a a a eventual 0 - uri n fa a f (x)vafinumrul obtinut din A prin a nsumarea tuturor numerelor ai aate pe pozitiile marcate cu 1 reprezentarea binar a lui x. Formal, n a
T f (x) = A Bx

unde Bx este reprezentarea binar a lui x, scris ca un vector coloan. a a a S denim acum un sistem de criptare bazat pe problema rucsacului. Textul clar a este codicat initial n binar i segmentat apoi blocuri de cte n biti (eventual ultimul s n a bloc este completat la sfrit cu zerouri). Fiecare bloc rezultat este apoi criptat calculnd a s a valoarea corespunztoare a functiei f . a Pentru alfabetul latin sunt sucienti 5 biti pentru codicarea binar a literelor i a a s spatiului. Mai exact, dac asociem literelor A - Z reprezentrile binare ale numerelor a a 1 26, vom avea: C F I L O R U X 00000 00010 00110 01001 01100 01111 10010 10101 11000 A D G J M P S V Y 00001 00011 00111 01010 01101 10000 10011 10110 11001 B E H K N Q T W Z 00010 00101 01000 01011 01110 10001 10100 10111 11010

S considerm un text clar, FLOARE DE COLT de exemplu. Cum ecare caracter a a se codic n 5 biti, n ecare bloc intr dou caractere: FL OA RE D E CO LT. a a a Codicnd,se obtin apte blocuri de cte 10 biti: a s a 0011001100 0111100001 1001000101 0000000100 0000000101 0001101111 0110010100 care conduc la textul criptat: (1814, 3243, 3204, 1165, 1118, 5321, 1811). S considerm sistemul de criptare denit Exemplul 8.3. Dac privim ca un a a n a l sistem clasic, (cu cheie privat) criptanalistul trebuie s ae vectorul de baz A i apoi s a a a s a rezolve problema rucsacului. Dac el folosete metoda textelor clare alese, va aa uor pe A: este sucient s a s l s a trimit n texte clare cu c un singur 1 iar restul 0. Problema apare momentul a te n rezolvrii problemei rucsacului; aici att Bob ct i Oscar sunt pui fata acelaiai a a a s s n s probleme N P - complete. Ori, practic, doar Oscar trebuie s rezolve o problem dicil, a a a nu i Bob. s O alt problem ridicat de acest sistem de criptare: este obligatoriu ca un text criptat a a a s determine mod unic un text clar. Aceasta a n nseamn c nu trebuie s existe dou a a a a submultimi ale lui A care s aib aceeai sum. Astfel, dac se ia A = (17, 103, 50, 81, 33), a a s a a textul criptat (131, 33, 100, 234, 33) poate decriptat dou moduri: SAUNA i FAUNA. n a s

8.3. TRAPA SECRETA

8.3

Trapa secret a

Pentru ca Bob s nu e pus aceai situatie ca i Oscar, el trebuie s dispun de a n s s a a un procedeu care s permit s transforme problema N P - complet public, a i a a a a ntr-o problem uoar. Acest procedeu este numit trap secret. primul exemplu, trapa a s a a a In secret era cartea de telefon ordonat dup numerele de telefon, nu dup abonati. S a a a a a vedem care este trapa secret sistemul de criptare din Exemplul 8.3: a n Exemplul 8.4 Sunt clase de probleme ale rucsacului uor de rezolvat; una din ele o s formeaz vectorii cu cretere mare. a s Spunem c vectorul rucsac A = (a1 , a2 , . . . , an ) este cu cretere mare dac a s a
j1

j 2, aj
i=1

ai .

In acest caz, pentru a rezolva problema rucsacului este sucient s parcurgem vectorul a A de la dreapta spre stnga. Cunoscnd valoarea k, cercetm ai valoarea de adevr a a a nt a a relatiei k an . Dac rspunsul este FALSE, an nu poate apartine sumei pe care o a a cutm. Dac ns se obtine TRUE, an trebuie s e sum, deoarece toate elementele a a a a a n a ai rmase nu pot depi n sum pe k. Vom deni a as a k dac an > k a k1 = k an dac an k a i repetm procedeul pentru k i a1 . Algoritmul se va opri la valoarea a1 . s a s S presupunem c avem vectorul rucsac cu cretere mare a a s A = (1, 3, 5, 11, 21, 44, 87, 175, 349, 701) i vrem s decodicm mesajul 278. Vom parcurge 10 pai, sumarizati tabelul: s a a s n Numr Componenta lui A Bit rezultat a 278 701 0 278 349 0 278 175 1 103 87 1 16 44 0 16 21 0 16 11 1 5 5 1 0 3 0 0 1 0 Deci se obtine secventa binar 00110 01100 care - conform codicrii din Exemplul 8.3 a a corespunde perechii de litere F L. Dac se folosete a public o astfel de informatie, orice utilizator inclusiv Oscar a s ns poate decripta mesajele folosind un algoritm liniar. Ori s-a presupus ( prima prelegere) n

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

c pentru orice intrus aarea mesajului clar trebuie s se reduc la rezolvarea unei proba a a leme N P - complete. Exemplul 8.5 Pentru sistemul bazat pe problema rucsacului, Bob va proceda astfel: va
m

alege un numr m (m > a


i+1

ai ) numit modul i un numr t, (m, t) = 1 numit multiplis a

cator. Exist atunci un numr s astfel ca m s 1 (mod m). a a Plecnd de la vectorul cu cretere mare A = (a1 , a2 , . . . , an ) Bob genereaz vectorul a s a B = (b1 , b2 , . . . , bn ) unde bi = t ai (mod m). Vectorul B este declarat public pentru criptare, iar m, t i s vor forma trapa secret a s a lui Bob. Astfel, dac lum m = 1590 i t = 43, vectorul cu cretere mare a a s s A = (1, 3, 5, 11, 21, 44, 87, 175, 349, 701) devine B = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523), adic cel prezentat n exemplul 8.3. In plus, s = t1 = 37.3 a Cum se va proceda: Cel care dorete s trimit lui Bob un mesaj criptat va folosi s a a T vectorul rucsac B i va cripta mesajul x y = B Bx , conform Exemplului 8.3. s n La receptie, Bob va calcula nti z = s y (mod m), dup care va decripta mesajul z a a folosind vectorul cu cretere mare A. Se poate arta uor c solutia este chiar x. s a s a Astfel, de exemplu Alice poate cripta mesajul F L 2414 (cf. Exemplului 8.3). La n primirea acestui numr, Bob va determina ai s 2414 = 37 2414 (mod 1590) = 278. In a nt Exemplul 8.4 s-a vzut c decriptarea mesajului 278 cu vectorul A conduce la textul clar a a F L. Putem trasa acum cteva principii generale de construire a unui sistem de criptare cu a cheie public: a 1. Se ncepe cu o problem dicil P ; rezolvarea lui P este imposibil conformitate a a a n cu teoria complexitii (nu se cunoate nici un algoritm de complexitate polinomial at s a care s rezolve P ). a 2. Se selecteaz o subproblem P1 a lui P , rezolvabil timp polinomial (preferabil a a a n liniar). 3. Se aplic o transformare problemei P1 astfel at s se obtin o problem P2 care a nc a a a s nu semene cu P dar s e foarte apropiat de problema P . a a a
Pentru calculul inversului unui numr se poate folosi algoritmul lui Euclid. Vom dezvolta mai trziu a a aceast idee. a
3

8.4. SECURITATEA SISTEMELOR DE CRIPTARE CU CHEIE PU-BLICA

4. Se face public problema P2 i se descrie algoritmul de criptare bazat pe aceasta. a s Informatia referitoare la modul care se obtine P1 din P2 este o trap secret. n a a 5. Se construiesc detaliile sistemului de criptare, astfel at principiile de lucru s nc a difere esential pentru destinatar fat de criptanalist; astfel, timp ce primul va a n folosi trapa secret i va rezolva problema P1 , al doilea va trebui s rezolve problema as a P2 , imposibil datorit asemnrii ei cu problema P . a a a a functie de aceste principii generale, apar detalii de constructie multe alte probleme In n pe care constructorii sistemelor de criptare trebuie s le rezolve. a

8.4

Securitatea sistemelor de criptare cu cheie public a

majoritatea sistemelor de criptare, aparatul matematic folosit este bazat pe teoria nuIn merelor, teoria functiilor recursive i teoria probabilitilor. Pe o scar mult mai restrns s at a a a apar functiile eliptice, teoria automatelor, calcul neconventional (cuantic, molecular etc). Sistemele de criptare cu cheie public un avantaj major fat de sistemele clasice: aici a a nu mai este necesar efortul transmiterii cheii. Un contact prealabil ntre Alice i Bob s pentru a pune la punct detaliile sistemului de criptare este inutil. Un sistem de criptare cu cheie public nu ofer a o securitate absolut. Aceasta a a ns a se datoreaz faptului c Oscar poate oricnd s dispun de atacuri pasive sau active. a a a a a Anume: Dac criptanalistul dispune de un text criptat y, el poate cuta exhaustiv un text a a clar x astfel ca eK (x) = y. Singura aprare contra unui astfel de atac const a a n gradul de complexitate al sistemului. Un criptanalist activ poate efectua cu succes un atac de tipul meet in the middle. S a presupunem c Alice i Bob doresc s stabileasc un contact. Ei fac publice cheile de a s a a criptare eA respectiv eB . Dac contactul este nepersonalizat, Oscar poate controla a mesajele schimbate ntre cei doi, felul urmtor: n a Alice  e1 B (eA , eB )
6 6 6 ? 1 ? y1 = eB (m) - Oscar

e1 A

Bob

y = eB (m) -

1. Oscar opacizeaz printr-un mijloc oarecare aceste chei, i trimite lui Alice a s cheia e1 ca din partea lui Bob; substituie similar pentru Bob cheia eA cu B e1 . A

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

2. Fie m mesajul pe care Alice vrea s trimit lui Bob. Ea va cripta i va trimite a l a s y1 = e1 (m). B 3. Oscar intercepteaz mesajul (reamintim, toate canalele sunt nesigure) i a a s a 1 m = dB (y1 ). 4. Oscar recripteaz y = eB (m) i trimite y lui Bob. a s Bine eles, Oscar poate modica sau arzia mesajul m dac dorete. nt nt a s Din aceast cauz, aproape toate sistemele de criptare cu cheie public apare necea a n a sitatea autenticrii mesajului sau a expeditorului, precum i aceea a condentialitii. a s at Denitia 8.1 Condentialitatea4 asigur accesul la informatie doar prtilor autorizate a a de a avea acest acces. Denitia 8.2 Autenticarea5 este procesul prin care un calculator (program de calculator sau alt utilizator) ncearc s conrme unui destinatar c mesajul primit de acesta vine a a a (sau nu vine) din partea sa. Metodele prin care un expeditor uman se poate autentica sunt clasicate n: 1. ceva ce utilizatorul este (de exemplu amprente digitale, de retin, de voce, secvent a a DNA, recunoaterea semnturii, identicatori biometrici). s a 2. ceva de utilizatorul are (de exemplu card ID, date de securitate soft pe calculator sau telefon). 3. ceva ce utilizatorul tie (de exemplu un password, o parola, un numr de identis a care - PIN). 4. Orice combinatie ntre metodele anterioare (de exemplu un card bancar cu PIN asigur o dubl autenticare). a a Alt termen frecvent utilizat este cel de integritate. El se refer la validitatea datelor. a Denitia 8.3 Integritatea este siguranta c datele la care se refer un utilizator pot a a accesate i pot modicate numai de cei autorizati s o fac. s a a general integritatea poate compromis dou moduri: In a n a 1. Prin alterare intentionat (de exemplu modicarea unui cont bancar, a unei adrese a de e-mail, a unui document de indetitate);
4 5

conform International Standards Organization (ISO) de la grecescul authentes = author

8.5. COMPARATIE INTRE CRIPTAREA SIMETRICA SI CEA CU CHEIE PUBLICA9

2. mod accidental (transmisii perturbate de zgomote de canal, zgrierea harddiscului)6 . In a S presupunem c Alice i Bob sunt doi utilizatori, cu posibile conicte de interese. a a s cnd Alice trimite un mesaj lui Bob, ambele prti trebuie s se asigure c: a a a a Mesajul nu este trimis de o tert persoan care pretinde a Alice; a a Bob s nu poat obliga pe Alice s in cont de mesaje care nu-i apartin, iar Alice a a at a s poat recunoate public propriile mesaje. a a s Intr-o oarecare msur, cele dou conditii sunt contradictorii: conform primei conditii, a a a Bob trebuie s tie ceva despre modul de criptare al lui Alice, care va permite s a s i a autentice mesajul, iar conform celei de-a doua conditii, el nu trebuie s tie prea mult. as O modalitate frecvent utilizat pentru autenticarea mesajelor este folosirea codurilor de a autenticare. Exemplul 8.6 MAC-ul (Message Authentication Code) denit cadrul sistemului de n criptare DES este o variant prin care se poate asigura att autenticitatea ct i integria a a s tatea mesajului. Dac se solicit i autenticarea partenerilor, atunci se folosete de obicei semntura a a s s a electronic. a Exemplul 8.7 S presupunem c Alice vrea s trimit lui Bob mesajul m. Dac se a a a a a folosete un sistem de criptare cu cheie public care functiile de criptare/decriptare s a n sunt comutative, iar (eA , dA ), (eB , dB ) sunt perechile (cheie public,cheie privat) ale celor a a doi, ei pot urma urmtorul protocol: a 1. Alice trimite lui Bob y1 = eA (m); 2. Bob trimite lui Alice y = eB (y1 ); 3. Alice trimite lui Bob dA (y) = eB (m); 4. Bob calculeaz dB (eB (m)) = m i a mesajul. a s a Se observ c sunt vericate cele dou conditii de autenticare i plus protocolul a a a s n rezist unui atac de tip meet-in-the-middle. a Dac dorim s folosim un singur contact, Alice poate trimite mesajul y = eB (dA (m)). a a La receptie, Bob va folosi propria sa cheie pentru decriptare, impreun cu cheia public a a a lui Alice. Metoda merge i pentru sisteme de criptare necomutative. s

8.5

Comparatie ntre criptarea simetric i cea cu a s cheie public a

Avantaje ale sistemelor de criptare cu cheie simetric: a


De recuperarea informatiei pierdut acest mod se ocup Teworia Codurilor detectoare i corectoare a n a s de erori.
6

10

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

1. Pot transmite volume mari de date. Exist implementri hard care pentru unele a a sisteme de criptare pot asigura rate de criptare de sute de mega-octeti pe secund a (sunt i implementri soft cu rate de mega-octeti pe secund). s a a 2. Cheile sunt relativ scurte. 3. Pot folosite ca baz de constructie a diverselor mecanisme de criptare, cum ar a generatori de numere pseudo-aleatoare, generatori de functii de dispersie, scheme de semntur. a a 4. Prin compunere pot conduce la sisteme de criptare puternice. 5. Au o istorie bogat evenimente i experient. a n s a Dezavantaje ale sistemelor de criptare cu cheie simetric: a 1. Cheia trebuie s rmn permament secret (cel put dou locuri distincte. a a a a a n n) a 2. Cu ct lungimea unui mesaj criptat este mai mare, cu att el este mai uor de spart. a a s 3. retele mari, o gestionare a cheilor devine extrem de dicil. In a 4. Necesit un canal sigur de comunicare, cel putin pentru transmiterea cheii. Acest a lucru devine dicil mai ales pentru sistemele care necesit schimbri frecvente ale a a cehilor de criptare/decriptare. Avantaje ale sistemelor de criptare cu cheie punlic a 1. Sistemul este ideal pentru transmiterea informatiei prin canale nesigure. 2. Sistemele cu cheie public sunt simplu de denit i elegante matematic. a s 3. Doar cheia de decriptare trebuie inut secret, la un singur punct (destinatar). t a a 4. funtie de modul de utilizare, o pereche de chei (public,privat) poate pstrat In a a a a o perioad mai lung de timp. a a 5. Conduc la aplicatii de mare ntindere: semnturi electronice, algoritmi de autentia care, componente de comert electronic etc. Dezavantaje ale sistemelor de criptare cu cheie public: a 1. Sunt semnicativ mai lente dect sistemele simetrice. a 2. Sunt necesare chei de lungimi mult mai mari. 3. Nu se poate garanta securitatea absolut a nici unei scheme de criptare cu cheie a public. a

8.5. COMPARATIE INTRE CRIPTAREA SIMETRICA SI CEA CU CHEIE PUBLICA11

4. Implementarea trebuie realizat cu foarte mare grij. Sisteme cu grad ridicat teoa a retic de securitate pot sparte uor printr-o implementare neglijent. s a Dup cum se observ, cele dou clase de sisteme de criptare dispun de o serie de avantaje a a a complementare. Acest lucru face ca ele s e folosite combinat. a Exemplul 8.8 Multe sisteme de criptare ncep comunicarea transmitnd via un sistem cu a faza a doua, mesajele sunt criptate folosind cheie public, cheia unui sistem simetric. In a sistemul simetric de criptare. Aceasta asigur o vitez mult mai mare de transmitere i a a s un spor de autentcitate a mesajelor.

12

PRELEGEREA 8. CRIPTARE CU CHEIE PUBLICA

Bibliograe
[1] W. Die, M.E. Hellman - New Directions in Cryptography, IEEE Transactions on Information Theory, IT-22, 6 (1976), pp. 644-654 [2] D. Stinton - Cryptographie, theorie et pratique, International Thompson Publishing France, 1995 [3] A. Salomaa - Criptograe cu chei publice, ed. Militara, 1994 [4] P versus NP homepage, http://www.win.tue.nl/ gwoegi/P-versus-NP.htm [5] http://en.wikipedia.org/wiki/Complexity classes P and NP

13

S-ar putea să vă placă și