
- •10. 1 Перелік та загальна характеристика асиметричних крипто перетворень
- •10.2 Етапи створення і розвитку асиметричних крипто перетворень нш.
- •10.3 Крипто перетворення нш в кільцях (rsa)
- •10.4 Проблемні питання крипто перетворень типу rsa.
- •10. 1 Перелік та загальна характеристика асиметричних крипто перетворень
- •10.2 Етапи створення і розвитку асиметричних крипто перетворень нш.
- •10.3 Крипто перетворення нш в кільцях (rsa)
- •10.4 Проблемні питання крипто перетворень типу rsa.
- •1.8 Асиметричні криптоалгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •Задача 2.
- •Задача 10.
- •Знаходимо модуль rsa перетворення та значення функції Ойлера:
- •Задача 1.
- •Задача 2.
- •Задача 10.
- •Знаходимо модуль rsa перетворення та значення функції Ойлера:
Задача 2.
Нехай Р=11 і Q=7. Побудувати пару (Ek, Dk) для RSA-перетворення, обґрунтувавши та вибравши один із випадкових ключів.
Розв’язок задачі:
Знаходимо модуль перетворення та значення функції Ойлера (N)
Порівняння виду
.
запишемо у вигляді Діафантового рівняння
.
Вибравши випадково Ek =17 ключ, взаємопростий з функцією Ойлера, тобто (Ek, (N)) = 1, маємо
.
Тепер подамо a/b у вигляді ланцюгового дробу:
;
60/17=3+9/17; 17/9=1+8/9; 9/8=1+1/8; 8/1=8+0.
Таким чином
.
Розраховуємо значення y=Dk, використовуючи співвідношення (1.59)
.
Знаходимо рекурентно значення а2:
Підставивши значення а2. в (1.10.12), маємо
.
Таким чином пара
складає
RSA ключову пару.
Перевірка:
Підставивши значення ключів Ek =17та Dk = 53, маємо
.
Задача 10.
Нехай Р=11 і Q=7. Виберемо Ek=9 як випадковий ключ і побудуємо пару (Ek, Dk) для RSA ключів.
Розв’язок задачі:
Знаходимо модуль rsa перетворення та значення функції Ойлера:
Ключ Dk знайдемо із порівняння
,
далі зведемо вищенаведене порівняння до Діафантового рівняння
Знайдемо розклад ланцюгового дробу:
;
60/9=6+6/9; 9/6=1+3/6; 6/3=2+0.
Оскільки
НСД
,
торозв’язку
для пари ключів (Ek,
Dk)
немає.
1.8.2 Задачі для самостійного розв’язку
Задача
1.
Побудувати
пару (Ek,Dk)
для RSA криптоалгоритму, якщо
(значенняР
і
Q
дивись
у табл. 1.3).
Таблиця 1.3 – Значення Р і Q для задачі 1
n |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Pп |
29 |
11 |
11 |
11 |
23 |
7 |
29 |
17 |
19 |
19 |
Qп |
11 |
17 |
23 |
13 |
17 |
23 |
7 |
7 |
7 |
11 |
де
– номер за списком.
Якщо
,
то
.
Задача
2.
Розв’язати
порівняння
,
якщо
N
=
Nп
(значення Р
і
Q
дивись
у табл. 1.4).
Таблиця 1.4 – Значення Р і Q для задачі 2
n |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Nп |
187 |
203 |
297 |
189 |
351 |
209 |
133 |
391 |
143 |
145 |
де
- номер за списком.
Якщо
,
то
.
Задача 1.
Нехай Р=11, Q=7, Еk=37. Побудуйте ключову пару (Ek, Dk) для RSA-перетворення.
Розв’язок задачі:
Модуль перетворення має значення
N = P*Q = 11*7 = 77.
Розраховуємо значення функцій Ойлера
(N) = (P-1)(Q-1) = 10*6 =60 = 22 3 5.
Для знаходження Dk ключа розв’яжемо порівняння
.
Подамо це порівняння у вигляді (1.58)
.
Підставимо значення (Nj) та Ek маємо
.
Подамо а/b у вигляді ланцюгового дробу
;
60/37=1+23/37; 37/23=1+14/23; 23/14=1+9/14; 14/9=1+5/9; 9/5=1+4/5; 5/4=1+1/4; 4/1=4+0.
Це
означає, що
=6.
Тоді
значення
можна
знайти з виразу
.
Підрахуємо коефіцієнти, а0, а1, а2, а3, а4 та а5.
Визначимо ключ розшифрування
y = Dk = (-1)6*13 = 13;
.
Перевірку здійснюємо підстановкою значень Ek та Dk в основне порівняння
.
Таким чином (Ek =37 та Dk= 13) є ключовою парою RSA-перетворення.
Задача 2.
Нехай Р=11 і Q=7. Побудувати пару (Ek, Dk) для RSA-перетворення, обґрунтувавши та вибравши один із випадкових ключів.
Розв’язок задачі:
Знаходимо модуль перетворення та значення функції Ойлера (N)
Порівняння виду
.
запишемо у вигляді Діафантового рівняння
.
Вибравши випадково Ek =17 ключ, взаємопростий з функцією Ойлера, тобто (Ek, (N)) = 1, маємо
.
Тепер подамо a/b у вигляді ланцюгового дробу:
;
60/17=3+9/17; 17/9=1+8/9; 9/8=1+1/8; 8/1=8+0.
Таким чином
.
Розраховуємо значення y=Dk, використовуючи співвідношення (1.59)
.
Знаходимо рекурентно значення а2:
Підставивши значення а2. в (1.10.12), маємо
.
Таким чином пара
складає
RSA ключову пару.
Перевірка:
Підставивши значення ключів Ek =17та Dk = 53, маємо
.