
- •10. 1 Перелік та загальна характеристика асиметричних крипто перетворень
- •10.2 Етапи створення і розвитку асиметричних крипто перетворень нш.
- •10.3 Крипто перетворення нш в кільцях (rsa)
- •10.4 Проблемні питання крипто перетворень типу rsa.
- •10. 1 Перелік та загальна характеристика асиметричних крипто перетворень
- •10.2 Етапи створення і розвитку асиметричних крипто перетворень нш.
- •10.3 Крипто перетворення нш в кільцях (rsa)
- •10.4 Проблемні питання крипто перетворень типу rsa.
- •1.8 Асиметричні криптоалгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •Задача 2.
- •Задача 10.
- •Знаходимо модуль rsa перетворення та значення функції Ойлера:
- •Задача 1.
- •Задача 2.
- •Задача 10.
- •Знаходимо модуль rsa перетворення та значення функції Ойлера:
10.4 Проблемні питання крипто перетворень типу rsa.
Існує ряд проблемних питань теорії та практики RSA. В першу чергу до них необхідно віднести такі.
1). Є публікації в яких стверджується існування та запропоновано один із варіантів якби «поліноміального» методу факторизації модуля. Більш детальніше ці результати розглядаються в 9 розділі.
2). Отримані теоретичні та практичні результати факторизації , перше за все у вигляді спеціального решета числового поля та загального решета числового поля, якими підтверджено субекспоненціальний характер складності факторизації. Так для двійкового та загального решіт числового поля складність крипто аналізу може бути оцінена як[11, 12]:
,
(10.16 18)
–параметри
методу. Наприклад, для квадратичного
решета δ=1,96; ν=1/3, спеціального решета
числового поля δ=1,92; ν=1/10.
3) Необхідність постійного збільшення з метою забезпечення допустимого рівня стійкості довжини модулі N криптографічного перетворення , так нині рекомендується довжина модуля не менше 2048 бітів, що створює проблеми форматів, стандартизації, апаратної реалізації тощо.
4) Збільшення довжини ключів практично до довжини модуля, що викликає підвищення складності прямих та зворотних криптографічних перетворень, а також проблемні питання з форматами та уніфікацією.
5) Числа P і Q мають бути не просто простими, а «сильно» простими числами, наприклад, мати вигляд:
P=2R+1, (10.17 17)
де R – в свою чергу також просте число.
6) Для забезпечення стійкості при побудові параметрів та ключів необхідно також :
- відбраковувати ключі-близнята, тобто відмовлятися від ключової пари у якої Ek = Dk;
- відмовлятися від простих чисел P та Q, які близькі за значенням, тобто PQ;
- відслідковувати можливу появу блоків повідомлень, що не зашифровуються , та приймати відповідні зміни в повідомленні тощо.
Додаток А Асиметричні криптоалгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання
1.8.1 Приклади розв’язку задач
1.8 Асиметричні криптоалгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання
1.8.1 Приклади розв’язку задач
Задача 1.
Нехай Р=11, Q=7, Еk=37. Побудуйте ключову пару (Ek, Dk) для RSA-перетворення.
Розв’язок задачі:
Модуль перетворення має значення
N = P*Q = 11*7 = 77.
Розраховуємо значення функцій Ойлера
(N) = (P-1)(Q-1) = 10*6 =60 = 22 3 5.
Для знаходження Dk ключа розв’яжемо порівняння
.
Подамо це порівняння у вигляді (1.58)
.
Підставимо значення (Nj) та Ek маємо
.
Подамо а/b у вигляді ланцюгового дробу
;
60/37=1+23/37; 37/23=1+14/23; 23/14=1+9/14; 14/9=1+5/9; 9/5=1+4/5; 5/4=1+1/4; 4/1=4+0.
Це
означає, що
=6.
Тоді
значення
можна
знайти з виразу
.
Підрахуємо коефіцієнти, а0, а1, а2, а3, а4 та а5.
Визначимо ключ розшифрування
y = Dk = (-1)6*13 = 13;
.
Перевірку здійснюємо підстановкою значень Ek та Dk в основне порівняння
.
Таким чином (Ek =37 та Dk= 13) є ключовою парою RSA-перетворення.