Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коваль_відповіді.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.29 Mб
Скачать

31. Особливості шифрування/дешифрування на компютері алгоритмом rsa

Методика шифрування і дешифрування за алгоритмом RSA а) Визначення відкритого та закритого ключа відправником або одержувачем повідомлення 1. Вибір двох великих чисел р і д (1024 біт). Прості числа діляться на 1 і на себе. 2. Розрахунок значень п = PQ і г = (п-1) (Q-1). 3. Вибір секретного (закритого) ключа д, який повинен бути таким, щоб він був взаємно простим з числом г (тобто не мав спільних дільників). 4. Визначення відкритого ключа електронного таким, що залишок від ділення твори ред на число г дорівнює 1. Це записується ред мод г = 1 або е вид = 1 мод р. При виконанні п.п. 3 і 4 послідовність визначення ключів може бути змінена: спочатку обираєте відкритий ключ е, а потім визначаєте закритий ключ р. б) Шифрування й дешифрування. Позначимо через М повідомлення, підмет шифруванню, а через С - це зашифроване повідомлення, підмет дешифрованию. Шифрування може проводитися двома варіантами: - Відкритим ключем одержувача (дешифрування закритим ключем одержувача) - Закритим ключем відправника (дешифрування відкритим ключем відправника) На рас.1 наведено перший варіант, на рис.2 - другий варіант. Тут е і г відповідно відкритий і закритий ключ відправника.

32. Стійкість алгоритму rsa до криптоаналізу

Стойкость алгоритма основывается на сложности вычисления обратной функции к функции шифрования.

Для вычисления по известным нужно найти такой , чтобы

то есть

обчислення зворотного елемента по модулю не є складним завданням, проте зловмисникові невідомо значення. Для обчислення функції Ейлера від відомого числа необхідно знати розкладання цього числа на прості множники. Перебування таких множників і є складним завданням, а знання цих множників - «потайними дверцями» (англ. бекдор), яка використовується для обчислення власником ключа. Існує безліч алгоритмів для знаходження простих співмножників, так званої факторизации, найшвидший з яких на сьогоднішній день - загальний метод решета числового поля, швидкість якого для к-бітного цілого числа становить

для некоторого .

У 2010 році групі вчених з Швейцарії, Японії, Франції, Нідерландів, Німеччини та США вдалося успішно обчислити дані, зашифровані за допомогою криптографічного ключа стандарту RSA довжиною 768 біт. Знаходження простих співмножників здійснювалося загальним методом решета числового поля. [17] За словами дослідників, після їх роботи в якості надійної системи шифрування можна розглядати тільки RSA-ключі довжиною 1024 біта і більше. Причому від шифрування ключем довжиною в 1024 біт варто відмовитися в найближчі три-чотири роки. [18] Крім того, при неправильній або неоптимальною реалізації або використанні алгоритму можливі спеціальні криптографічні атаки, такі як атаки на схеми з малою секретної експонентою або на схеми із загальним обраним значенням модуля.

33. Хеш-функції та їх застосування для захисту інформації

Прикладом шифрування з метою аутентифікації (встановлення автентичності автора та документа) є шифрування за допомогою односторонньої функції (one-way) по-іншому називається хеш-функцією (hash function). Хеш-функція, застосована до шіфруемих даними, дає в результаті значення, що складається з фіксованого невеликого числа байт, яке передається разом з вихідним повідомленням. Одержувач повідомлення, знаючи, яка хеш-функція була застосована для отримання цього результату, заново обчислює його, використовуючи незашифровану частина повідомлення. Якщо отриманий і обчислений результати збігаються, значить, вміст повідомлення не було піддано ніяким змінам.

Побудова хеш-функцій є важким завданням, тому що функції такого роду повинні задовольняти кільком умовам. По-перше, за результатом, обчисленим за допомогою даної функції, має бути не можливо обчислити вихідне повідомлення. По-друге, повинна бути відсутнім можливість існування двох різних повідомлень, для яких за допомогою даної функції могли бути обчислені однакові результати.

Крім забезпечення цілісності повідомлень, хеш-функція може бути використана в якості цифрового підпису для аутентифікації переданого документа.