- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
Методика
шифрування і дешифрування за алгоритмом
RSA
а) Визначення відкритого та закритого
ключа відправником або одержувачем
повідомлення
1. Вибір двох великих
чисел р і д (1024 біт). Прості числа діляться
на 1 і на себе.
2. Розрахунок значень
п = PQ і г = (п-1) (Q-1).
3. Вибір секретного
(закритого) ключа д, який повинен бути
таким, щоб він був взаємно простим з
числом г (тобто не мав спільних
дільників).
4. Визначення відкритого
ключа електронного таким, що залишок
від ділення твори ред на число г дорівнює
1. Це записується ред мод г = 1 або е вид
= 1 мод р.
При виконанні п.п. 3 і 4
послідовність визначення ключів може
бути змінена: спочатку обираєте відкритий
ключ е, а потім визначаєте закритий ключ
р.
б) Шифрування й дешифрування.
Позначимо
через М повідомлення, підмет шифруванню,
а через С - це зашифроване повідомлення,
підмет дешифрованию.
Шифрування може
проводитися двома варіантами:
-
Відкритим ключем одержувача (дешифрування
закритим ключем одержувача)
- Закритим
ключем відправника (дешифрування
відкритим ключем відправника)
На
рас.1 наведено перший варіант, на рис.2
- другий варіант. Тут е і г відповідно
відкритий і закритий ключ
відправника.
32. Стійкість алгоритму rsa до криптоаналізу
Стойкость алгоритма основывается на сложности вычисления обратной функции к функции шифрования.
Для вычисления по известным нужно найти такой , чтобы
то есть
обчислення зворотного елемента по модулю не є складним завданням, проте зловмисникові невідомо значення. Для обчислення функції Ейлера від відомого числа необхідно знати розкладання цього числа на прості множники. Перебування таких множників і є складним завданням, а знання цих множників - «потайними дверцями» (англ. бекдор), яка використовується для обчислення власником ключа. Існує безліч алгоритмів для знаходження простих співмножників, так званої факторизации, найшвидший з яких на сьогоднішній день - загальний метод решета числового поля, швидкість якого для к-бітного цілого числа становить
для
некоторого
.
У 2010 році групі вчених з Швейцарії, Японії, Франції, Нідерландів, Німеччини та США вдалося успішно обчислити дані, зашифровані за допомогою криптографічного ключа стандарту RSA довжиною 768 біт. Знаходження простих співмножників здійснювалося загальним методом решета числового поля. [17] За словами дослідників, після їх роботи в якості надійної системи шифрування можна розглядати тільки RSA-ключі довжиною 1024 біта і більше. Причому від шифрування ключем довжиною в 1024 біт варто відмовитися в найближчі три-чотири роки. [18] Крім того, при неправильній або неоптимальною реалізації або використанні алгоритму можливі спеціальні криптографічні атаки, такі як атаки на схеми з малою секретної експонентою або на схеми із загальним обраним значенням модуля.
33. Хеш-функції та їх застосування для захисту інформації
Прикладом шифрування з метою аутентифікації (встановлення автентичності автора та документа) є шифрування за допомогою односторонньої функції (one-way) по-іншому називається хеш-функцією (hash function). Хеш-функція, застосована до шіфруемих даними, дає в результаті значення, що складається з фіксованого невеликого числа байт, яке передається разом з вихідним повідомленням. Одержувач повідомлення, знаючи, яка хеш-функція була застосована для отримання цього результату, заново обчислює його, використовуючи незашифровану частина повідомлення. Якщо отриманий і обчислений результати збігаються, значить, вміст повідомлення не було піддано ніяким змінам.
Побудова хеш-функцій є важким завданням, тому що функції такого роду повинні задовольняти кільком умовам. По-перше, за результатом, обчисленим за допомогою даної функції, має бути не можливо обчислити вихідне повідомлення. По-друге, повинна бути відсутнім можливість існування двох різних повідомлень, для яких за допомогою даної функції могли бути обчислені однакові результати.
Крім забезпечення цілісності повідомлень, хеш-функція може бути використана в якості цифрового підпису для аутентифікації переданого документа.
