- •Предисловие
- •Глава 1. Введение
- •Некоторые аспекты безопасности связи
- •Шифр Юлия Цезаря
- •Несколько основных определений
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки
- •Другие методы сокрытия содержания сообщений
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Заключение
- •Глава 2. От Юлия Цезаря до простой замены
- •Шифры Юлия Цезаря и их вскрытие
- •Шифры простой замены
- •Вскрытие шифра простой замены
- •Частоты встречаемости букв в других языках, кроме английского
- •Сколько знаков необходимо для дешифрования простой замены?
- •Глава 3. Многоалфавитные системы
- •Усиление системы Юлия Цезаря: шифры Вижанэра
- •Вскрытие шифра Вижанэра
- •Индикаторы
- •Одноключевые сообщения
- •Распознавание одноключевых сообщений
- •Какой объем текста необходим для дешифрования шифра Вижанэра?
- •Цилиндр Джефферсона
- •Глава 4. Шифры-головоломки
- •Перестановки
- •Простая перестановка
- •Двойная перестановка
- •Другие виды перестановок
- •Регулярные перестановочные таблицы
- •Нерегулярные перестановочные таблицы
- •Оценка стойкости шифров перестановки
- •Общая концепция двойного шифрования
- •Глава 5. Двухбуквенные шифры
- •Замена "монограф-диграф"
- •МДПМ-шифры
- •Система "диграф-диграф"
- •Шифр Плейфера*)
- •Расшифрование в системе Плейфера
- •Криптоаналитические аспекты системы Плейфера
- •Двойной шифр Плейфера
- •Глава 6. Коды
- •Характеристики кодов
- •Одночастевые и двухчастевые коды
- •Код плюс аддитивное шифрование
- •Глава 7. Шифры для шпионов
- •Шифры-решетки
- •Книжные шифры
- •Использование книжного шифра
- •Частоты встречаемости букв в книжных шифрах
- •Вскрытие книжного шифра
- •Индикаторы
- •Катастрофические ошибки при использовании книжного шифра
- •Шифры "агента Гарбо"
- •Первый шифр "агента Гарбо"
- •Второй шифр "агента Гарбо"
- •Одноразовый блокнот
- •Глава 8. Получение случайных чисел и букв
- •Случайные последовательности
- •Получение случайных последовательностей
- •Бросание монеты
- •Бросание костей
- •Извлечение из урны (по типу лотереи)
- •Космические лучи
- •Шум от усилителей
- •Псевдослучайные последовательности
- •Линейные рекурренты
- •Использование последовательности двоичных знаков гаммы для шифрования
- •Двоичные линейные последовательности как генераторы гаммы
- •Криптоанализ линейной рекурренты
- •Повышение стойкости двоичной гаммы
- •Генераторы псевдослучайных чисел
- •Метод срединных квадратов
- •Линейные конгруэнтные генераторы
- •Глава 9. Шифрмашина "Энигма"
- •Историческая справка
- •Первая "Энигма"
- •Шифрование с использованием контактных колес
- •Шифрование в "Энигме"
- •Коммутатор "Энигмы"
- •Ахиллесова пята "Энигмы"
- •Цепочки индикаторов в "Энигме"
- •Выравнивание цепочек
- •Идентификация колеса R1 и его угловой установки
- •Двойное шифрование в "Энигме"
- •"Энигма" Абвера
- •Глава 10. Шифрмашина "Хагелин"
- •Историческая справка
- •Конструкция шифрмашины «Хагелин»
- •Шифрование при помощи шифрмашины "Хагелин"
- •Выбор установок барабана в шифрмашине "Хагелин"
- •Теоретический объем перебора для шифрмашины "Хагелин"
- •Вскрытие установок "Хагелина" по отрезку гаммы
- •Дополнительные возможности шифрмашины "Хагелин"
- •Смещение
- •Определение смещения по шифрованному тексту
- •Перекрытия
- •Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- •Глава 11. После "Энигмы"
- •SZ42 - предтеча электронных машин
- •Описание шифрмашины SZ42
- •Шифрование в машине SZ42
- •Вскрытие шифрмашины SZ42 и определение ее угловых установок
- •Модификации шифрмашины SZ42
- •Глава 12. Криптография с открытым ключом
- •Историческая справка
- •Вопросы безопасности
- •Защита программ и данных
- •Шифрование программ, данных и сообщений
- •Задача распределения ключей
- •Система ключевого обмена Диффи-Хеллмана
- •Стойкость системы Диффи-Хеллмана
- •Глава 13. Шифрование и Интернет
- •Обобщение шифра простой замены
- •Факторизация больших целых чисел
- •Стандартный метод факторизации
- •Малая теорема Ферма
- •Теорема Ферма-Эйлера (для случая системы RSA)
- •Ключи зашифрования и расшифрования в системе RSA
- •Процессы зашифрования и расшифрования в системе RSA
- •Каким образом хозяин ключей отвечает корреспондентам?
- •Американский Стандарт Шифрования Данных (DES)*)
- •Общие сведения
- •Процедура зашифрования
- •Процедура расшифрования
- •Стойкость DES-алгоритма
- •Зацепление
- •Реализации DES-алгоритма
- •Совместное использование алгоритмов RSA и DES
- •Полезное замечание
- •После DES-алгоритма
- •Проверка подлинности сообщения и удостоверение подлинности подписи
- •Криптография эллиптической кривой
- •Приложение. Математические вопросы
- •Глава 2
- •М1. Совпадения знаков в алфавитах замены
- •М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- •M3. Парадокс дней рождения
- •Глава 3
- •М4. Евклидово доказательство бесконечности множества простых чисел
- •Глава 6
- •М5. Последовательность чисел Фибоначчи
- •Глава 7
- •М6. Частота встречаемости букв для книжного шифра
- •М7. Одноразовый блокнот дешифровать невозможно
- •Глава 8
- •М8. Частота появления случайных чисел на странице
- •М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- •М10. Последовательность типа Фибоначчи
- •М11. Двоичные линейные рекурренты
- •M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- •М13. Получение псевдослучайных чисел
- •Глава 9
- •М14. Распайка колёс шифрмашины "Энигма"
- •М15. Число возможных отражателей шифрмашины "Энигма"
- •М16. Вероятность одноключевых сообщений для "Энигмы"
- •М17. Среднее число индикаторов, необходимое для построения полных цепочек
- •Глава 10
- •М18. Число возможных барабанов шифрмашины "Хагелин"
- •М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- •M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- •Глава 13
- •M21. (Порядок роста количества простых чисел)
- •M22. Вычисление остатка с использованием модульной арифметики
- •М23. Доказательство теоремы Ферма-Эйлера
- •М24. Нахождение чисел, "предположительно" являющихся простыми
- •M25. Алгоритм Евклида
- •М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- •М27. Число ложных ответов при дешифровании DES-алгоритма методом "встречного поиска "
- •М28. Криптография эллиптической кривой
- •Решения задач
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 13
- •Литература
194
Малая теорема Ферма
Вот несколько элементарных упражнений. Каков будет остаток, если (1)24 разделить на 5?
(2)34 разделить на 5? (3)36 разделить на 7? (4)56 разделить на 7? (5)310 разделить на 11? (6)810 разделить на 11? (7)5996 разделить на 97?
Решения
(1)24=16=3 5+1. Остаток равен 1. (2)34=81=16 5+1. Остаток равен 1. (3)36=729=104 7+1. Остаток равен 1. (4)56=15625=2232 7+1. Остаток равен 1. (5)310=59049=5368 11+1. Остаток равен 1.
(6) В данном случае можно избежать вычислений с большими числами, если использовать модульную арифметику, как описано в главе
1:
8=23,
поэтому
810=230=(25)6=326.
Поскольку
32 -1(mod 11),
то
326 (-1)6=1(mod 11),
иследовательно, остаток равен 1.
(7)Остаток снова равен 1. Поскольку 5996 - это очень большое число, запись которого состоит из 171 цифры, то использование модульной арифметики здесь просто необходимо. В деталях метод подсчета можно найти в M22.
195
Всегда ли остаток равен 1, когда слева показатель степени на единицу меньше значения модуля справа? Нет, это не так. Рассмотрим выражение
214=16384=1092 15+4.
В данном случае остаток равен 4, а не 1. Почему это так? Ответ заключается в том, что 15=3 5, то есть это число не является простым. Малая теорема Ферма справедлива только для случая, когда модуль - простое число, такое как 5,7,11 или 97, как в приведенных выше примерах. Эйлер показал, как изменится формулировка теоремы, если модуль не является простым. В своем первоначальном виде теорема формулируется так:
Малая теорема Ферма
Если p - простое число, а m - любое число, которое не делится на p, то
mp-1 1(mod p),
то есть число mp-1 при делении на p дает остаток 1.
Доказательство этой теоремы совсем несложное, и его довольно легко обобщить, чтобы получить доказательство теоремы Ферма-Эйлера (оно приведено в М23).
Обобщение, сформулированное и доказанное Эйлером, справедливо для любого модуля, но в системе RSA используется частный случай, когда модуль является произведением только двух различных простых чисел.
Поэтому стоит привести формулировку теоремы для этого случая:
Теорема Ферма-Эйлера (для случая системы RSA)
Если p и q - два различных простых числа, а m - любое число, которое не делится на p и q, то
m(p-1)(q-1) 1(mod pq).
В приведенном выше примере мы имели p=3, q=5 и m=2, и согласно данной теореме,
22 4 1(mod 15).
И действительно, 28=256=17 15+1.
196
Ключи зашифрования и расшифрования в системе RSA
Чтобы зашифровать текст с помощью метода RSA, нам потребуется:
(1)большое число n(=pq), являющееся произведением только двух различных простых чисел p и q. Вопрос, как именно отыскивать очень большие простые числа, весьма уместен. Мы уже сталкивались с этой проблемой раньше, в связи с системой рассылки ключей ДиффиХеллмана. В общем случае потребуется значительный объем
вычислений. Поскольку используемые простые числа в данном случае не могут иметь специального вида, такого как 2p-1, то никаких действительно быстрых методов не найдено. Правда, существует метод нахождения предположительно простых чисел, в котором вероятность простоты числа может быть сделана сколь угодно близкой к единице, т.е. число будет простым почти наверное. (Детали можно найти в М24);
(2)целое число e, называемое ключом зашифрования, не имеющее общих делителей с (p-1)(q-1) и с самим числом n;
Для расшифрования текста, зашифрованного по методу RSA, далее нам понадобится
(3) целое число d, называемое ключом расшифрования, которое удовлетворяет условию
ed 1(mod (p-1)(q-1)).
Теперь стоит отметить, что числа e и d симметричны друг относительно друга. Это говорит о том, что если d - ключ расшифрования для e, то e - ключ расшифрования для d. Значение этого факта станет ясно, когда мы будем рассматривать то, каким образом "хозяин" ключа расшифрования d может отвечать своим корреспондентам.
После того, как выбраны n и e, необходимо вычислить число d. Если p и q известны, существует метод нахождения d; но если p и q неизвестны, найти d невозможно. Именно этот факт обеспечивает стойкость системы RSA. Если p и q очень велики (например, более 10200), то найти их за приемлемое время (то есть факторизовать число n) не под силу даже наибыстрейшим компьютерам.
Прежде чем перейти к описанию самого процесса зашифрования, рассмотрим два примера, которые показывают, как найти d по известным значениям p, q и e. В первом примере все величины маленькие; второй пример оперирует несколько большими величинами, хотя они все равно гораздо меньше тех, что подходят для использования в алгоритме шифрования RSA.
197
Пример 13.1
Найти ключ расшифрования d, если n=91, а ключ зашифрования e=29.
Решение
В качестве первого шага отметим, что 91=7 13, поэтому, положив p=7 и q=13, получим
(p-1)(q-1)=6 12=72,
и поскольку число 29 на имеет общих делителей ни с 91, ни с 72, то оно годится в качестве ключа зашифрования по методу RSA. Чтобы найти соответствующий ключ расшифрования d, применяем алгоритм Евклида (он разъяснён в М25). Метод нахождения можно проиллюстрировать следующими шагами:
72=2 29+14, 29=2 14+1,
поэтому
1=29-2 14,
но, как мы видим из первого равенства, 14=72-2 29, и поэтому
1=29-2 (72-2 29)=5 29-2 72, то есть 5 29=2 72+1,
откуда
5 29 1(mod 72)
(т.е. 145=144+1), и следовательно, ключ расшифрования d=5.
Это может показаться странным, но метод состоит в том, чтобы с помощью алгоритма Евклида найти наибольший общий делитель ключа зашифрования e и числа (p-1)(q-1). Поскольку e и (p-1)(q-1) не имеют общих делителей, то их наибольший общий делитель равен единице. Если теперь мы "вернемся назад" по шагам алгоритма Евклида от последней строчки к первой, заменяя каждый раз последнее число справа его выражением через оставшиеся числа, то в конце концов получим ключ расшифрования d, определяемый приведенным выше сравнением из пункта (3). Формальное описание метода и альтернативный подход даны в М25.