
- •Теоретичні відомості
- •Історія розвитку rsa.
- •Опис алгоритму.
- •Процес створення пари ключів.
- •Шифрування
- •Аутентифікація повідомлення.
- •Розподіл ключів.
- •Характеристики безпеки rsa.
- •Порівняльна статистичних характеристик алгоритмів rsa та idea.
- •Контрольні запитання.
- •Література
- •79008, М. Львів, пл. Митна, 1
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Національний університет “Львівська політехніка”
Кафедра “Телекомунікації”
НЕСИМЕТРИЧНИЙ АЛГОРИТМ ШИФРУВАННЯ RSA
Методичні вказівки до циклу лабораторних робіт № 8, 9 та 10
з курсу «Захист інформації в телекомунікаційних системах»
для студентів спеціальності «Інформаційні мережі зв'язку»
Львів 2001
“Несиметричний алгоритм шифрування RSA”. Методичні вказівки до циклу лабораторних робіт № 8, 9 та 10 з курсу “Захист інформації в телекомунікаційних системах” для студентів спеціальності 7.092402 - “Інформаційні мережі зв'язку”. - Львів 2001. – 15 с.
Автори: доцент Коваль Б.В.
доцент Ящишин Є.М.
Рецензенти: доцент, д.т.н. Тимченко О.В.
доцент, к.т.н. Оборжицький В.І.
У цикл лабораторних робіт “Несиметричний алгоритм шифрування RSA” увійшли 3 роботи:
№ 8. Дослідження алгоритму генерації ключів для шифру RSA.
№ 9. Дослідження алгоритму шифрування RSA.
№10.Дослідження шифрування різнотипної інформації симетричними і несиметричними алгоритмами.
Методичні вказівки затверджено на засіданні кафедри “Телекомунікації” Національного університету “Львівська політехніка” 04.04.2001 р., протокол № 8.
Теоретичні відомості
Запропонована 1977 року система RSA є чи не найпопулярнішою криптосистемою з відкритим ключем. Назва системи утворена з перших літер імен її винахідників - Рональда Райвеста, Аді Шаміра та Леонарда Адллемана.
Історія розвитку rsa.
До початку 70-тих років дослідження в області криптографії проводились виключно в військових цілях і жодні публікації про досягнення в цій галузі науки не публікувались.
На той час в США існувала NSA яка в певній мірі систематизувала розробки для військових цілей і не існувало жодних координуючих організацій в області криптографії вмілому.
В кількох країнах існували кілька невеликих підприємств, які власноруч створювали криптосистеми для захисту інформації. Але існувала велика проблема, а саме - ці криптосистеми порозумітись між собою не могли - різноманітні алгоритми і формати представлення даних. Крім того, не існувало ніякого аналізу якості криптосистем, і жодна людина не могла сказати з якоюсь впевненістю, що саме ця криптосистема краща за іншу, і тим більше ніхто не міг показати, чим же ж вона краща.
В 1972 NBS (зараз NIST) розпочало програму, ціллю якої було забезпечення безпеки комп’ютерних даних, що пересилаються. Як частина цієї програми, було запропоновано опрацювати єдиний, стандартизований криптографічний алгоритм для забезпечення секретності передачі цифрових даних і секретності їх зберігання. Такий єдиний алгоритм можна було б протестувати і сертифікувати його безпечність і надійність. Крім того, за його допомогою могли б створюватись різноманітні криптографічні системи. Результат роботи повинен був бути якомога дешевшим в плані впровадження і легким для розуміння.
15 травня 1977 року NBS оприлюднив в Federal Register вимоги, що виставлялись до проектів стандартизованого криптографічного алгоритму. Критерії проекту були наступними:
Алгоритм повинен забезпечувати високу ступінь безпеки.
Алгоритм повинен бути повністю описаний і легко зрозумілий.
Безпека алгоритму повинна базуватись на безпеці ключа і не повинна залежати від безпеки самого алгоритму.
Алгоритм повинен бути доступним для всіх користувачів.
Алгоритм повинен мати можливість адаптації, що робило б його доступним для реалізації в інших комп’ютерних системах.
Алгоритм повинен давати можливість економічної, електронної реалізації.
Алгоритм повинен бути ефективним у вжитку.
Алгоритм повинен давати можливість переконатись
в правильності роботи.
Алгоритм повинен відповідати умовам експорту.
Кількість запропонованих проектів свідчила про велику зацікавленість у появі єдиного стандарту, але через практичну відсутність досвіду в створенні криптографічних алгоритмів жодна з надісланих пропозицій не була навіть близькою до поставлених вимог.
NBS прийшлось ще раз оголошувати конкурс в Federal Regіster 27 серпня 1974 року. В кінці кінців було отримано кандидата, який вмілому відповідав поставленим вимогам - він базувався на опрацьованому на IBM на початку 70-тих років алгоритмі під назвою Lucifer. Цей алгоритм використовував тільки прості операції над малими групами бітів і міг бути дуже ефективно реалізований як апаратна, так і програмно.
NBS попросив NSA про допомогу в визначенні ступеня безпечності алгоритму і визначення ймовірності його використання як федерального стандарту. В той же час IBM запатентувала цей алгоритм, але була згідна надавати цю свою інтелектуальну власність з ціллю продукування, реалізації і використання.
NBS і NSA виробили спільні умови і отримали остаточну ліцензію, що була вільна від сплати за авторські права на виробництво і продажу апаратури, в якій буде застосовуватись алгоритм.
В результаті, 17 березня 1975 року, NBS надрукувала в федеральному реєстрі опис алгоритму. В іншому повідомленні від 1 серпня 1975 року було запрошено всіх зацікавлених осіб надсилати свої коментарі щодо алгоритму.
В 1976 році NBS організувало дві наукові конференції для оцінки запропонованого стандарту. В рамках першої конференції алгоритм обговорювався з математичної точки зору і можливості існування в ньому западні, використання якої могло б звести нанівець зусилля алгоритму по наданню даним конфіденційності. Під час другої конференції розглядались питання можливої зміни довжини ключа алгоритму і вплив довжини ключа на надійність алгоритму. На обидві конференції були запрошені автори алгоритму, експерти, виробники, продавці, споживачі і критики.