Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory.doc
Скачиваний:
57
Добавлен:
31.05.2015
Размер:
733.18 Кб
Скачать

16. Алгоритм rsa. Безопасность и быстродействие rsa.

Надежность криптосистемы RSA основана на трудноразрешимой задаче разложения n на сомножители, так как в настоящее время эффективного способа поиска сомножителей не существует.

Для блочного алгоритма RSA этап создания ключей состоит из следующих операций :

  1. Выбираются два простых числа p и q

  2. Вычисляется их произведение n(=p*q)

  3. Выбирается произвольное число e, которое должно быть взаимно простым с числом (p-1)(q-1).

  4. Методом Евклида решается в целых числах уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.

  5. Два числа (e,n) – публикуются как открытый ключ.

  6. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).

Шифрование:

  1. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.

  2. Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение

Криптоанализ RSA возможен на основе:

1)подбор ключа перебором

2)матем. анализ, т.е. разложение n на p и q

3)анализ временных затрат (анализ времени выполнения алгоритма дешифрования).

Быстродействие аппаратной реализации RSA примерно в 1000 раз ниже, чем быстродействие аппаратной реализации DES. Быстродействие СБИС-реализации RSA с 512-битовым модулем - 64 Кбит/сек.

17. Криптографические протоколы.

Криптографический протокол– набор формализованных правил, описывающих последовательностей действий, используемых 2 и > сторонами для решения задачи защиты инфы с использованием криптографии.

Различают самодостаточные протоколы, протоколы с посредником и протоколы с арбитром.

Самодостаточный протокол: честность сторон гарантируется самими протоколом

Посредник: незаинтересованная доверенная 3я сторона.

Арбитр: посредник особого типа, кот. необязательно участвует в использовании каждого протокола; участвует, когда возникают разногласия между участниками.

18. Распределение секретных ключей.

Надежность криптографических систем зависит от используемой системы распределения ключей. Для двух сторон А и В распределение ключей можно организовать:

1) с пом. централизованной схемы (посредника)

2) с пом. распеределенной схемы (самодостаточно).

Централ. Схема:

Предполагается исп-ние ЦРК — центра распределения ключей.

Связь между А и В шифруется с помощью сеансового ключа. Сеансовый ключ генерируется ЦРК и передается А и В в зашифрованном виде (для шифрования используются главные ключи — секретные ключи, общие для участников и ЦРК).

Предположим что пользователь А хочет передать шифрованный текст пользователю В. Для защиты данных требуется одноразовый сеансовый ключ. У пользователя А есть секретный главный ключ Ka, который знает только пользователь А и ЦРК. У пользователя В есть главный ключ Kв, обмен шифрованного текста происходит следующим образом:

(1) IDa||IDb||N1

А посылает запрос в ЦРК для получения сеансового ключа Ks. N1 – оказия; IDa, IDb — идент-ры участников.

ЦРК отвечает пользователю А, шифруя ответ главным ключом пользователя А. Сообщение включает следующие элементы: [Kb/IDa/IDb/N1 – инфа для А, EKb(Ks, IDa) – инфа для В].

Пользователь А получает сеансовый ключ для связи с В, запрос и оказию №1 (2). Для В в ответе содержится одноразовый сеансовый ключ Ks и идентификатор пользователя А (3). (4)(5) — взаимная аутентификация; (4) – пользователь В используя сеансовый ключ посылает пользователю А оказию №2. (5) – пользователь А посылает функцию от оказии.

Децентрализованная схема:

    1. IDa||IDe||N1

    2. Ekm[Ks[Da||IDe||f(N1)||N2

    3. Eks[f(N2)]

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]