
- •Теоретичні відомості
- •Історія розвитку rsa.
- •Опис алгоритму.
- •Процес створення пари ключів.
- •Шифрування
- •Аутентифікація повідомлення.
- •Розподіл ключів.
- •Характеристики безпеки rsa.
- •Порівняльна статистичних характеристик алгоритмів rsa та idea.
- •Контрольні запитання.
- •Література
- •79008, М. Львів, пл. Митна, 1
Розподіл ключів.
Традиційна симетрична система захисту конфіденційності інформації та листування грунтується на наявності надійного каналу для обміну таємними ключами. Цей канал може бути набагато повільнішим, ніж канал для обміну повідомленнями, але безумовно він повинен бути захищеним від посягань суперника(опонента). У типовому класичному випадку такий канал реалізується з допомогою кур'єра, який доставляє ключ від одного користувача до іншого. В асиметричних криптосистемах проблеми пересилання ключа не існує, адже таємний ключ є особистою власністю кожного абонента мережі, а відкритий ключ перебуває у відкритому доступі. Зазначимо однак, що з появою асиметричних криптосистем симетричні системи не вийшли зі вжитку з тої причини, що останні є набагато швидшими. Фактор же швидкості криптування/декріптування стає визначальним при пересиланні великих обсягів інформації. Проте асиметричні криптосистеми відкривають нові можливості для обміну ключами при використанні симетричних криптосистем. Наприклад, практичним є пересилання ключа тим же каналом зв'язку, що і звичайних повідомлень, але зашифрованого за допомогою асиметричної криптосистеми. И хоча швидкодія криптосистеми з відкритим ключем нижча, для цієї мети вона достатня, адже ключ має невеликі розміри та буде пересилатися значно рідше, ніж звичайні повідомлення.
Характеристики безпеки rsa.
Будь-яку асиметричну криптосистему можна зламати, вказавши ефективний спосіб визначення таємного ключа за відкритим. У нашому випадку це означає, розкриття RSA зводиться до задачі :
Знаходження таємного ключа для RSA
Задано : e, n, де n = p*q і НСД(e,(n))=1
Знайти : d таке, що xed x(mod n) для всх x.
З алгоритму генерування ключів безпосередньо випливає, що остання задача зводиться до обчислення значення функції Ойлера (n). Як легко пересвідчитись, обчислення функції Ойлера від аргументів такого типу є задачею еквівалентною до знаходження співмножників p і q числа n. Отже, спроба факторизувати модуль n=p*q є найочевиднішим шляхом до розкриття RSA. На даний час це є безнадійна справа для n порядку 10200. Тому при генеруванні ключа, p і q рекомендується вибирати із приблизно сотнею десяткових цифр кожне. Вибір таких чисел повинен бути справді випадковим, щоб уникнути можливої факторизації якимось із вузько-спеціальних методів.
Порівняльна статистичних характеристик алгоритмів rsa та idea.
Порівняння характеристик алгоритмів здійснюється на основі порівняння статистичних параметрів певного вибраного тестового файлу. Для наглядності обираємо графічний файл розміром 100 на 100 пікселів. Статистичні параметри файла до шифрування :
Розмір файла 8922 байт;
Алфавіт файла 249;
Ентропія 7.38945;
Просте число D:275
Просте число E:347
Просте число N:493
Рис.4.6. Тестовий графічний файл.
Після шифрування алгоритмом RSA отримано наступні статистичні параметри:
Розмір файла 11078 байт;
Алфавіт файла 256 символів;
Ентропія 7.64228;
Рис. 4.7. Тестовий графічний файл зашифрований алгоритмом RSA.
Після шифрування алгоритмом IDEA отримано наступні статистичні параметри:
Розмір файла 11078 байт;
Алфавіт файла 256 символів;
Ентропія 7.64228;
Рис. 4.8. Тестовий графічний файл зашифрований алгоритмом IDEA.
Як видно з приведених результатів шифрування криптографічний алгоритм RSA поступається перед типовим представником симетричних алгоритмів таким як IDEA.
Лабораторний практикум
Лабораторна робота № 8
Дослідження алгоритму генерації ключів для шифру RSA
Мета роботи
Дослідити принципи формування пари ключів в алгоритмі RSA.
Хід роботи
Ознайомитись з теоретичними відомостями.
Запустити програму PGP_DPL.exe та ознайомитись з оболонкою.
Зайти в лабораторну роботу №2.
Дати відповідь на контрольні запитання.
Встановити максимальну границю для генерації чисел.
Встановити систему числення.
Пройти процес генерації ключів покроково за допомогою кнопки "Далі".
Отримані результати записати у звіт.
Зробити висновки, і дати відповідь на контрольні запитання.
Контрольні запитання.
Що називається простим числом ?
Що означає що числа є взаємо простими ?
Опишіть суть алгоритму Евкліда ?
Який етап в генерації ключів є найбільш тривалим і чому?
Як пов’язані між собою числа E і D що використовуються в таємному та явному ключах ?
Лабораторна робота № 9
Дослідження алгоритму шифрування RSA
Мета роботи
Зрозуміти роботу алгоритму шифрування та дешифрування в RSA.
Хід роботи.
Ознайомитись з теоретичними відомостями.
Запустити програму PGP_DPL.exe та ознайомитись з оболонкою.
Зайти в лабораторну роботу №4.
Дати відповідь на контрольні запитання.
Встановити максимальну границю для генерації чисел.
Встановити систему числення.
Пройти процес генерації ключів покроково за допомогою кнопки "Далі".
Отримані результати записати у звіт.
Зробити висновки, і дати відповідь на контрольні запитання.
Контрольні запитання.
За рахунок чого забезпечується односторонність алгоритму при шифруванні та аутентифікації ?
Чому він відноситься до несиметричних алгоритмів ?
Чим відрізняється процес шифрування від процесу дешифрування ?
Чи відрізняється швидкість обробки при шифруванні та дешифруванні і якщо так то чому ?
Лабораторна робота № 10
Дослідження шифрування різнотипної інформації
симетричними і несиметричними алгоритмами
Мета роботи
Порівняти шифрування текстових та графічних файлів зашифрованих IDEA, DES з RSA.
Хід роботи.
Ознайомитись з теоретичними відомостями.
Запустити програму PGP_DPL.exe та ознайомитись з оболонкою.
Зайти в лабораторну роботу №5.
Дати відповідь на контрольні запитання.
Вибрати будь-який текстовий файл.
Зашифрувати файл. Проглянути як змінилися: розподіл символів у файлі, ентропія та алфавіт файла.
Зашифрувати цей же файл алгоритмом DES і IDEA, переглянути результати і зробити порівняння файлів.
Перейти до шифрування графічних файлів за допомогою алгоритму RSA.
Зашифрувати початковий файл алгоритмом DES,IDEA.
Отримані результати порівняти.
Знайти в розділі допомоги формулу, якій рахується ентропія.