
АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ
Кафедра «ТКС»
Дисциплина «Защита информации в ТКС»
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №24
Основные режимы работ алгоритма RSA.
Классификация VPN.
Задача. Для шифра Эль-Гамаля с p=23, Cb=8, k=10 описать процесс передачи сообщения m=10 пользователю В.
Заведующий кафедрой______________________/С.В.Коньшин/
Протокол №1 от 29.08.2012
Составитель ст.пр. /Шкрыгунова Е.А./
ОСНОВНЫЕ РЕЖИМЫ РАБОТЫ АЛГОРИТМА RSA
Алгоритм создания открытого и секретного ключей в RSA
Алгоритм Ривеста-Шамира-Эдлемана(RSA). Этот алгоритм носит инициалы его изобретателей. Он имеет важное значение, поскольку может быть использован как для шифрования, так и для цифровых подписей. Стойкость алгоритма RSA определяется сложностью разложения больших чисел на множители. (Наверное, криптоанализ шифра RSA возможен и без использования операции разложения на множители, но никто до сих пор не доказал этого).
RSA-ключи генерируются следующим образом:
Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).
Вычисляется их произведение n = pq, которое называется модулем.
Вычисляется значение функции Эйлера от числа n: φ(n) = (p − 1)(q − 1).
Выбирается целое число e (1 < e < φ(n)), взаимно простое со значением функции φ(n). Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
Примечание Целые числа называются взаимно простыми, если они не имеют никаких общих делителей, кроме ±1. Примеры: 14 и 25 взаимно просты, а 15 и 25 не взаимно просты (у них имеется общий делитель 5).
Число e называется открытой экспонентой (англ. public exponent)
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.
Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.
Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:
или: d∙e = 1 + kφ(n), где k — некоторое целое число. d∙e – kφ(n) = 1
Примечание: Можно вычислять и так (e∙d) mod ((p-1)∙(q-1)) = 1.
В приведенных выше уравнениях "mod" означает остаток. Например, 12 mod 10 = 2. Два - это остаток от деления 12 на 10.
Значит d будет, например 7. (Может быть и другим, например 27).
Число d называется секретной экспонентой.
Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
6. Пара e, n публикуется в качестве открытого ключа RSA (англ. RSA public key).
7. Пара d, n играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.
Б) Шифрование и расшифрование
Предположим,
Боб хочет послать Алисе сообщение .
Сообщениями
являются целые
числа в
интервале от до
,
т.е
.
Алгоритм:[14]
Алгоритм:
|
|
Корректность схемы rsa
Уравнения и
,
на которых основана схема RSA,
определяют взаимно
обратные преобразования множества
В) Алгоритм цифровой подписи RSA
Система RSA может использоваться не только для шифрования, но и для цифровой подписи.
Предположим,
что стороне
нужно отправить стороне
ответ
,
подтверждённыйцифровой
подписью.
Базовый алгоритм, позволяющий обеспечить конфиденциальность данных, очень прост.
Шифрованный текст = (открытый текст)e mod n
Открытый текст = (шифрованный текст)d mod n
Секретный ключ = {d, n}
Открытый ключ = {e, n}
Алгоритм:
|
Алгоритм:
|
Поскольку цифровая подписьобеспечивает какаутентификациюавтора сообщения, так и подтверждение целостности содержимого подписанного сообщения, она служит аналогом подписи, сделанной от руки в конце рукописного документа.
Важное
свойство цифровой подписи заключается
в том, что её может проверить каждый,
кто имеет доступ к открытому ключу ее
автора. Один из участников обмена
сообщениями после проверки подлинности
цифровой подписи может передать
подписанное сообщение ещё кому-то, кто
тоже в состоянии проверить эту подпись.
Например, сторона
может переслать стороне
электронныйчек.
После того как сторона
проверит подпись стороны
на чеке, она может передать его в свойбанк,
служащие которого также имеют возможность
проверить подпись и осуществить
соответствующую денежную операцию.
Заметим,
что подписанное сообщение
незашифровано.
Оно пересылается в исходном виде и его
содержимое не защищено. Путём совместного
применения представленных выше схем
шифрования и цифровой подписи в системе
RSA можно создаватьсообщения,
которые будут и зашифрованы, и содержать
цифровую подпись. Для этого автор сначала
должен добавить к сообщению свою цифровую
подпись, а затем — зашифровать
получившуюся в результате пару (состоящую
из самого сообщения и подписи к нему) с
помощью открытого ключа принадлежащего
получателю. Получатель расшифровывает
полученное сообщение с помощью своего
секретного ключа. Если проводитьаналогиюс пересылкой обычных бумажныхдокументов,
то этот процесс похож на то, как если бы
автор документа поставил под ним своюпечать,
а затем положил его в бумажныйконверти запечатал, с тем чтобы конверт был
распечатан только тем человеком, кому
адресовано сообщение. Основным недостатком
шифра RSA и других алгоритмов с открытым
ключом, является их низкая производительность,
по сравнению с алгоритмами с секретным
ключом. Алгоритм RSA уступает по скорости
сопоставимым реализациям алгоритма
DES в 100, а то и в 1000 раз.Хотя шифр RSA еще
никому не удалось раскрыть, прогресс в
математике может сделать этот шифр
устаревшим. При наличии эффективного
способа разложения больших чисел на
множители шифр RSA можно легко раскрыть.
К тому же алгоритм RSA и другие алгоритмы
с открытым ключом не защищены от множества
атак, которые определяются способами
использования этих алгоритмов