Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПИ302з_РГР_инф_без-ть_Тихонов.doc
Скачиваний:
28
Добавлен:
18.03.2015
Размер:
133.63 Кб
Скачать

Ф. 4.1.2.

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Уфимский государственный авиационный технический университет»

Кафедра АСУ

100

1

2

3

4

5

6

7

8

9

10

11

12

90

80

70

60

50

40

30

20

10

0

Тема курсовой работы (проекта)

Изучение алгоритма шифрования RSA

Пояснительная записка

к расчётно-графической работе

по

Информационная безопасность

(наименование дисциплине)

Группа

Фамилия И.О.

Подпись

Дата

Оценка

ПИ-302з

Студент

Тихонов Е.В.

__.__.____

Консультант

Абдулнагимов А.И.

__.__.____

Принял

__.__.____

Задание №17

На расчётно-графическую работу по дисциплине

«Информационная безопасность»

Студент Тихонов Е.В. Группа ПИ-302з

Консультант Абдулнагимов А.И.

  1. Тема курсовой работы: Изучение алгоритма шифрования RSA

Изучить алгоритм шифрования RSA.

Зашифровать и расшифровать собственные фамилию, имя, отчество по алгоритму RSA, используя случайные простые числа p=17 и q=11.

Цифровой эквивалент ФИО получить с помощью вычисления их порядковых номеров в алфавите (Буква А=1, Б=2, В=3 и т.д.)

  1. Пояснительная записка должна содержать

- теоретическую часть

- основные формулы

- результаты расчетов

  1. Структура оформления пояснительной записки:

- титульный лист

- задание

- содержание

- основной текст

- список литературы

  1. Форматирование: лист А4, отступ слева – 3 см, остальные – 2см

  2. Сроки предоставления: весенняя сессия

Консультация по email: studentconsult@rambler.ru

Оглавление

Задание №17 2

Оглавление 3

Теоретическая часть 4

Результаты расчетов 6

Выводы 9

Список литературы 9

Теоретическая часть

Очевидно, первую реальную криптосистему шифрования/дешифрования с открытым ключом предложил в 1973 году Клиффорд Кок (Clifford Cock) из британской Группы защиты электронных коммуникаций (CESG). Метод Кока практически идентичен RSA.

Для следующего ниже обсуждения вам потребуется знание понятий простого числа, арифметики в классах вычетов и некоторых других понятий теории чисел.

Здесь как нельзя лучше подойдет следствие теоремы Эйлера: для таких любых двух простых чисел p и q и таких любых двух целых чисел n и m, что n = pq и 0 < m < n, и произвольного целого числа k выполняются следующие соотношения:

mkφ(n)+1 = mk(p−1)(q−1)+1 ≡ m mod n,

где φ(n) является функцией Эйлера, значение которой равно числу положительных целых чисел, меньших n и взаимно простых с n. В случае простых p и q имеем φ(pq) = (p−1)(q−1).

Поэтому требуемое отношение получается при условии

ed = kφ(n) + 1.

Это эквивалентно следующим соотношениям:

ed ≡1 mod φ(n),

d ≡e−1 mod φ(n),

т.е. e и d являются взаимно обратными по модулю φ(n). Обратите внимание, что в соответствии с правилами арифметики в классах вычетов это может иметь место только тогда,

когда d (а следовательно, и e) является взаимно простым с φ(n). В эквивалентной записи

gcd(φ(n), d) = 1.

Теперь у нас есть все, чтобы представить схему RSA. Компонентами схемы являются:

p и q – два простых числа (секретные, выбираются),

n = pq (открытое, вычисляется),

такое e, что gcd(φ(n), e) = 1, 1 < e, φ(n), (открытое, выбирается),

d ≡ e−1 mod φ(n) (секретное, вычисляется).

Личный ключ складывается из {d, n}, а открытый – из {e, n}. Предположим, что пользователь A опубликовал свой открытый ключ и теперь пользователь B собирается переслать

ему сообщение M. Тогда пользователь B вычисляет C = Me(mod n) и пересылает C. Получив этот шифрованный текст, пользователь A дешифрует его, вычисляя M = Cd(mod n).

Имеет смысл привести здесь обоснование этого алгоритма. Мы выбрали e и d такие, что d ≡ e−1 mod φ(n).

Таким образом, ed ≡ 1 mod φ(n).

Значит, ed имеет вид kφ(n) + 1. Но по следствию теоремы Эйлера, для таких любых двух простых чисел p и q и целых чисел n = pq и M, что 0 < M < n, выполняются соотношения Mkφ(n)+1 = Mk(p−1)(q−1)+1 ≡ M mod n.

Поэтому Med ≡ M mod n. Теперь мы имеем

C =Me mod n,

M =C

d mod n = (Me)

d mod n = Med mod n ≡ M mod n.

Пример генерации ключей и шифрования по алгоритму RSA:

1. Выбирается два простых числа, p = 7 и q = 17.

2. Вычисляется n = pq = 7 × 17 = 119.

3. Вычисляется φ(n) = (p − 1)(q − 1) = 96.

4. Выбирается e, взаимно простое с φ(n) = 96 и меньшее, чем φ(n); в данном случае

e = 5.

5. Определяется такое d, что de = 1 mod 96 и d < 96. Соответствующим значением будет

d = 77, так как 77 × 5 = 385 = 4 × 96 + 1.

В результате получаются открытый ключ KU = {5, 119} и личный ключ KR = {77, 119}.

В данном примере показано использование этих ключей с вводимым открытым текстом

M = 19. При шифровании 19 возводится в пятую степень, что в результате дает 2476099.

В результате деления на 119 определяется остаток, равный 66. Следовательно, 195 =

66 mod 119, и поэтому шифрованным текстом будет 66. Для дешифрования выясняется, что

6677 ≡ 19 mod 119.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.