Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ЗИ_Э.doc
Скачиваний:
1036
Добавлен:
29.03.2015
Размер:
1.67 Mб
Скачать

Шифрование и дешифрование сообщений в криптосистеме rsa

Для того, чтобы зашифровать открытое сообщение M, отправитель B должен возвести его в степень открытого ключа пользователя А по модулю N. То есть шифрование выполняется в соответствие с формулой

(4.10)

Обращение данной функции, то есть определение значения M по известным значениям С, ОКА, N практически не осуществимо при больших N ().

Однако знание секретного ключа СКА позволяет обратить данную функцию, то есть решить задачу дешифровки криптограммы C. Для дешифровки криптограммы С необходимо возвести ее в степень секретного ключа пользователя А по модулю N. Таким образом, дешифрование сообщения выполняется в соответствие с формулой

(4.11)

Получатель А, который создает ключевую пару (ОКА,СКА) защищает два параметра:

  • секретный ключ СКА.

  • пару чисел P и Q.

Рассекречивание данных чисел приводит к тому, что злоумышленник сможет вычислить , а значит и вычислить секретный ключ СКА согласно (4.10).

Открытыми в криптосистеме RSA являются только значения ОКА и N.

В настоящее время разработчики криптоалгоритмов с открытым ключом на базе RSA предлагают применять в качестве чисел P,Q,N – числа длиной не менее 200-300 десятичных разрядов.

Пример 4.7

Зашифруем сообщение DAC по алгоритму RSA. Для простоты вычислений будем оперировать с небольшими числами P и Q.

Действия получателя а

1. Выберем P = 5 и Q = 13

2. Найдем

3. .

4. В качестве ОКА необходимо выбрать значение, удовлетворяющее условиям ,. ПустьОКА = 5.

5. Необходимо найти СКА, такой что . Этому условию удовлетворяет числоСКА=29, определяемое подбором. Оно не единственно. Действительно, .

6. Отправляем пользователю B пару чисел по открытому каналу связи (N=65, ОКА=5)

Действия отправителя b

1. Представим отправляемое сообщение в виде последовательности целых чисел от 0 до 63. Присвоим букве А номер 1, букве B – 2, С – 3, D – 4 и т.д. Тогда открытый текст DAC запишется в виде последовательности чисел 413, то есть M1=4, M2=1, M3=3.

2. Сформируем шифротекст по формуле 4.8:

,

,

.

  1. B отправляет для A криптограмму {C1, C2, C3 }= {49, 1, 48}.

Действия пользователя a

1. Раскрываем шифротекст по формуле 4.11:

,

,

.

Таким образом, восстановлено исходное сообщение M1=4=D, M2=1=A, M3=3=C. Исходное сообщение – DAC.

4.6. Сравнение симметричных криптосистем с асимметричными

Достоинства:

  • скорость (по данным Applied Cryptography— на 3 порядка выше);

  • простота реализации (за счет более простых операций) ;

  • меньшая требуемая длина ключа при сопоставимой стойкости;

  • изученность.

Недостатки:

  • сложность управления ключамив большой сети, которые постоянно надо генерировать, передавать, хранить и уничтожать.

  • сложность обмена ключами. Для применения необходимо решить проблему надежной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаетсясеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Отличительным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.