Криптографические методы и средства защиты информации



Pdf көрінісі
бет11/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   ...   6   7   8   9   10   11   12   13   14
Байланысты:
saliy v.n. kriptograficheskie metody i sredstva zashchity informacii

p-1 и с q-1. Затем он опубликовывает пару (n,e), это его открытый ключ, он 
применяется для шифрования сообщений. 
Предположим, что другой абонент B желает отправить для A секретное 
сообщение. Он переводит открытый текст в числовую форму (например, 
заменяя a на 01, b – на 02, … , z – на 26, а пробел между словами – на 00). 
Если полученное число m превышает n, его можно разбить на 
последовательные части, каждая меньше n, так что для простоты пусть m < n
Далее B вычисляет c=(m
e
)
mod n
. Это криптограмма, которую он и посылает 
абоненту A. Для того чтобы ее прочитать, A уже заготовил свой закрытый 
ключ – число d, удовлетворяющее двум требованиям: 1< n и ed≡1 (mod (p-
1)(q-1)). Из теории известно, что такое число существует и притом только 
одно. Теперь A вычисляет (c
d
)
mod n
и (математическая теорема) получает m.


29 
Возьмем для примера p=3, q=11. Тогда n=pq=3·11=33, (p-1)(q-
1)=2·10=20. Выберем e=7. Открытым ключом является пара чисел (33,7). 
Теперь нужно «изготовить» закрытый ключ (ключ расшифрования), т.е. 
найти число d такое, что ed≡1 (mod 20). Очевидно, что d=3, так как 7·3=21
mod 
20
=1. Предположим, что m=2. Тогда c=(m
e
)
mod n
=2
7
mod33
=128
mod33
=29. Итак, 
криптограммой сообщения m=2 является c=29. Дешифрование: 
(c
d
)
mod n
=(29
3
)
mod 33
=(-4)
3
mod 33
=(-64)
mod 33
=(-31)
mod 33
=2=m
При p=3, q=11, e=7 зашифруйте сообщение m=3, сообшение m=4. 
В условиях предыдущей задачи расшифруйте криптограмму с=5.
Стойкость шифра RSA обосновывается следующими соображениями. 
Для того чтобы прочитать криптограмму c, нужно знать закрытый ключ d
Поскольку числа e и n=pq известны, для нахождения d достаточно найти 
произведение (p-1)(q-1), так как ed≡1 (mod (p-1)(q-1)), Таким образом, все 
сводится к определению множителей p и числа n. Как уже было отмечено 
выше, задача разложения на множители для больших составных чисел в 
настоящее время вычислительно не разрешима. 
Все шифры, которые рассматривались до настоящего раздела, 
обладают тем свойством, что для шифрования и дешифрования в них 
применяется один и тот же секретный ключ. Поэтому такие шифры называют 
симметричными. Шифр RSA этим свойством не обладает, процедуры 
шифрование и дешифрование в нем осуществляются на разных ключах. 
Подобные шифры называются асимметричными
Для коротких сообщений шифр RSA почти идеален, но при передаче 
информации большого объема он сильно уступает по скорости 
симметричным алгоритмам шифрования. Так, самые быстрые микросхемы 
для RSA имеют пропускную способность около 65 Кбит/с, в то время, как 
скорость реализации, например AES, достигает 70 Мбит/с. Поэтому в 
коммуникационных сетях с большой нагрузкой рекомендуется применять 
RSA вместе с AES (по протоколу «цифровой конверт»): абонент A, желая 
установить защищенную связь с абонентом B, посылает ему по открытому 


30 
каналу секретный AES-ключ K, зашифрованный по методу RSA; абонент B 
расшифровывает полученную криптограмму, используя свой закрытый RSA-
ключ, и теперь может приступить к скоростному обмену информацией с A, 
применяя шифрование по методу AES на ключе K
Тема 9. АУТЕНТИФИКАЦИЯ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ 


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет