
- •Содержание
- •2. Электронная подпись 35
- •4. Методы криптоанализа ассиметричных криптосистем 67
- •1. Асимметричные криптосистемы
- •1.1. Общая характеристика и классификация асимметричных криптосистем
- •1) Легко вычисляется, т.Е. Если дано , вычислима за полиномиальное время (существует полиномиальный алгоритм вычисления );
- •1.2. Элементы теории чисел
- •1.3. Криптосистема rsa
- •1.4. Криптосистема Шамира
- •1.5. Криптосистема Эль Гамаля
- •1.6. Криптосистема Рабина
- •1.7. Криптосистемы на эллиптических кривых
- •1.8. Криптосистемы, основанные на задаче «об укладке рюкзака»
- •2. Электронная подпись
- •2.1. Электронная подпись на основе криптосистемы rsa
- •2.2. Электронная подпись на основе криптосистемы Эль Гамаля
- •2.3. Стандарты электронных подписей
- •2.4. Электронная подпись на основе решения системы сравнений
- •2.5. Коллективная и композиционная электронная подпись
- •2.6. Слепая электронная подпись
- •3.1.Требования к хеш-функции
- •3.2. Итерационные хеш-функции
- •4. Методы криптоанализа ассиметричных криптосистем
- •4.1. Методы, основанные на алгоритмах разложения на множители
- •4.2. Методы, основанные на алгоритмах вычисления дискретного логарифма
Содержание
1. Асимметричные криптосистемы 3
1.1. Общая характеристика и классификация
асимметричных криптосистем 3
1.2 Элементы теории чисел 7
1.3 Криптосистема RSA 10
1.4 Криптосистема Шамира 14
1.5 Криптосистема Эль-Гамаля 17
1.6 Криптосистема Рабина 20
1.7 Криптосистемы на эллиптических кривых 21
1.8 Криптосистемы, основанные на задаче «укладки рюкзака» 33
2. Электронная подпись 35
2.1. Электронная подпись на основе криптосистемы RSA 38
2.2. Электронная подпись на основе криптосистемы Эль Гамаля 39
2.3. Стандарты электронных подписей 42
2.4. Электронная подпись на основе решения системы сравнений 47
2.5. Коллективная и композиционная электронная подпись 51
2.6. Слепая электронная подпись 54
3. Хеш-функции 57
3.1.Требования к хеш-функции 58
3.2. Итерационные хеш-функции 59
3.3. Хеш-функции на основе симметричных блочных
криптоалгоритмов 65
4. Методы криптоанализа ассиметричных криптосистем 67
4.1. Методы, основанные на алгоритмах разложения на множители 67
4.2. Методы, основанные на алгоритмах вычисления
дискретного логарифма 70
Литература 80
1. Асимметричные криптосистемы
В учебном пособии
[3] было дано общее определение асимметричной
криптосистемы, отличительной особенностью
которой
является то, что для зашифрования и
расшифрования информации используются
разные ключи. Криптосистема с открытым
ключом определяется тремя алгоритмами:
генерации ключей, шифрования и
расшифрования. Алгоритм генерации
ключей позволяет получить пару ключей
,
причем
.
Один из ключей
публикуется, он называется открытым,
а второй
,
называется закрытым
(или секретным) и храниться в тайне.
1.1. Общая характеристика и классификация асимметричных криптосистем
Определение 1.1. Под криптосистемой с открытым ключом понимают систему [6,7]:
,
(1.1)
где
- множество открытых текстов,
- множество криптограмм,
- множество ключей,
- некоторый открытый текст,
- некоторая криптограмма,
,
- пара ключей,
- функция шифрования,
- функция расшифрования.
Центральным понятием теории асимметричных криптосистем является понятие односторонней функции [6]. Пусть дана функция:
,
(1.2)
определенная на
множестве
,
для которой существует обратная функция:
.
(1.3)
Функция называется односторонней, если вычисление по формуле (1.2) является сравнительно простой задачей, требующей немного времени, а вычисление по (1.3) – задача сложная, требующая привлечения массы вычислительных ресурсов, например 106-109 лет работы мощного суперкомпьютера. Данное определение, конечно, не является строгим. Рассмотрим более точное определение односторонней функции [9].
Определение 1.2. Пусть и - конечные множества. Односторонней функцией:
, (1.4)
называется обратимая функция, удовлетворяющая следующим условиям:
1)
легко вычисляется, т.е. если дано
,
вычислима за полиномиальное время
(существует полиномиальный алгоритм
вычисления
);
2)
- обратная функция к
,
трудно вычисляется, т.е. если дано
,
является вычислительно неразрешимой
(не существует полиномиального алгоритма
вычисления
).
Непосредственно односторонняя функция в криптографии не используется. Применяется односторонняя функция с секретом (одностороння функция с «лазейкой», односторонняя функция с «ловушкой»).
Определение 1.3. Пусть и - конечные множества. Односторонней функцией с секретом
, (1.5)
называется обратимая функция, удовлетворяющая следующим условиям: