Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры Ти.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
708.32 Кб
Скачать

55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.

Предположим ,что пользователь А хочет передать сообщение пользователю В, исп. криптосистему RSA. Т.о. пользователь А – отправитель сообщения, пользователь В – получатель. Криптосистему RSA должен сформировать получатель сообщения. Рассмотрим последовательность действий пользователей А и В:

  1. Юзер В выбирает 2 больших простых числа p и q

  2. Юзер В вычисляет модуль N=p*q

  3. Юзер В вычисляет функцию Эйлера: Ф(N) = (p-1)(q-1), и выбирает рандомно Ко, с учетом выполнения условий:

  1. 1<Ко<Ф(N)

  2. НОД(Ко,ф(N))=1

  3. КоКс = 1(mod ф(N)) или Кс=Ко(в степени -1)(mod(p-1)(q-1))

Это выполнимая операция, т.к. получатель В знает пару простых чисел p и q и может легко найти ф(N). При этом Кс и N должны быть взаимнопростыми. Преобразование шифрования определяет криптограмму С через пару (Ко,N).

С=Ек(М)=М(в степени Ко)(mod N) (*)

В качестве аолгоритма быстрого вычисления значений С исп. ряд последовательных возведений в квадарат целого М и умножений на М с прибавлением по модулю N.

Обратную задачу расшифрования криптограммы С можно решить, исп. пару (Кс,С) по формуле: М=Dк(С)=С(в степени Кс)(modN).

Процесс расшифрования можно представить и так:

D(Ек(М))=М

Подсавив в последнюю формулу значения D и Е, получим:

М(в степени КоКс) = М(modN)

Величина ф(t) играет важную роль в теореме Эйлера, утверждающую следующее:

НОД(Х,N) =1 =>Х(в степени ф(t))=1(modN)

Общая форма:Х(в степени n-ф(n)+1)=Х(modN)

Сопоставляя (*) и это выражение, получим следующее: КоКс=n+ф(N)+1 или

КоКс = 1(mod ф(N)) (1)

Именно поэтому для вычисления Кс исп. формула (1).

Ассиметричные системы шифрования обеспечивают меньшую скорость шифрования в сравнении с симметрич. Поэтому они исп. не столько для шифрования сообщений, сколькодля шифрования пересылаемых между корреспондентами ключей, которые исп. в симметричных системах.

56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.

Под симметричными криптосистемами понимается такие криптосистемы для которых шифрование и дешифрование инфы исполняет один и тот же ключ. =>перед тем как начать пользоваться системой необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника.

Все симметрич. криптосистемы подразделяются на следующие базовые классы:

1)моно и многалфавитные подстановки:

Моноалфавитные подстановки – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие этого же алфавита по более или менее сложному правилу.

В случае многоалфавит.подстановки каждый символ исходного текста преобраз. В символ шифрованного по одному и тому же закону, при этом, закон преобразования меняется от символа к символу.

Для обеспечения высокой криптостойкости треб. исп. больших ключей. К этому классу относиться так называемая система с одноразовым ключом, обладающая абсолютной теоретической криптостойкостью, но неудобная для практического применения.

2)перестановки:

Представляет собой несложный метод криптографии преобразования, заключающийся в перестановке местами символов исходного текста по некоторым правилам. Шифры перестановок в настоящее время не исп. в чистом виде, т.к. их криптостойкость не достаточна.

3)блочные шифры:

Семейство обратимых преобразований блоков(частей фикс.длины) исх.текста. Фактически блочный шифр – система подстановки блоков. В настоящее время данные системы наиболее рапространенны на практике. Российские и американские стандарты шифрования относяться именно к этому классу.

4)Гаммирование:

Преобразование исходного текста, при котором его символы складываются по модулю, равному мощности алфавита, с символами псевдослучайной последовательности, вырабатываемой по некоторому закону.

Гаммирование нельзя целиком выделить в отдельный класс преобразований, т.к. пвседослучайно не может вырабатываться и с помощью блочного шифра.

По мнению К.Шенонна в практических шифрах необходимо исп. два принципа: рассеивание и перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет свкрыть статические свойства открытого текста.

Перемешивание предпологает исп. таких шифрующих преобразований, которые усложняют восстановление взаимосвязи свойств шифрованного текста. Однако шифр должен не только усложнять раскрытие, но и обеспечивать легкость шифрования и расшифрования при известном пользователю секретном ключе.

Ассиметричные системы шифрования обеспечивают меньшую скорость шифрования в сравнении с симметрич. Поэтому они исп. не столько для шифрования сообщений, сколькодля шифрования пересылаемых между корреспондентами ключей, которые исп. в симметричных системах.

58. Электронная цифровая подпись (ЭЦП). Проблемы, возникающие при обмене информации, которая представляет собой определенную ценность. Характеристика данных проблем и способы их решения. Идея, лежащая в основе ЭЦП.

При обмене инфой, которая часто представляет собой определенную ценность, возникает 2 следующие взаимосвязанные проблемы:

  1. Сохраненние инфы от её незаконного использования

  2. Подтверждение авторства, т.е. того, что данная инфа принадлежит конкретному автору

1-ая проблема часто решается с помощью шифрования и была рассмотрена ранее.

2-ая проблема (аутентификация) тесно связана с первой и возникает при след.обстоятельствах:

  1. Когда некоторый абонент А получает сообщение от В; как подтвердить, что оно именно от него, а не от третьего лица и оно не сфальцифицировано противником.

  2. При получении сообщения, как подтвердить, что оно не было изменено посторонним.

При обмене инфой в комп.сетях для подтверждения аторства были приняты алгоритмы ЭЦП. В основе большинства ЭЦП лежит идея шифрования с открытым ключом. ЭЦП исп. для аутентификации текстов, передаваемых по телекаммуникационным каналам. Функционально она аналогична обычной рукописной и обладает её основными достоинствами:

- Удостоверяет, что подписанный текст исходит от лица, поставившего подпись

- Не дает самому этому лицу возможность отказаться от обстоятельств, связанных с подписанным текстом

- Гарантирует целостность подписанного текста

Цифровая подпись представляет собой относительно небольшое кол-во доп.цифр инфы, передаваемой вместе с подписанным текстом. Система ЭЦП включает 2 процедуры:

  1. Процедура простановки подписи

  2. Процедура проверки подписи

В 1-ой процедуре исп. секретный ключ отправителя сообщения; во 2-ой – открытый ключ отправителя. При формировании ЭЦП, отправитель прежде всего вычисляет хэш-функцию h(M) подписываемого текста М. Это значение – 1 один короткий блок инфы – m, характерезующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М. При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию принятого по каналу текста М, после чего при помощи открытого ключа Ко отправитель проверяет, соответствует ли полученная подпись вычисленному значению хэш-функции.

Принципиальный момент в системе ЭЦП – невозможность подделки ЭЦП пользователя без знания его секретного ключа для подписи. В качестве подписываемого документа может выступать любой файл. Подписанный файл создаётся из неподписанного добавлением ЭП:

Каждая П содержит след.инфу:

- Дату подписи

- Срок окончания действия ключа данной П

- Инфу о лице, подписавшим файл (ФИО,должность,краткое наименование фирмы)

- Идентификатор подписавшего (имя открытого ключа)

- Собственно цифровая подпись