Тести та шпаргалки

Алгоритми шифрування RSA з жорстким ключем


Алгоритми шифрування RSA з жорстким ключемАлгоритми шифрування RSA з жорстким ключемАлгоритми шифрування RSA з жорстким ключемАлгоритми шифрування RSA з жорстким ключемАлгоритми шифрування RSA з жорстким ключем

Анотація на тему:

РДАалгоритми кодування із заданим ключем

Перший алгоритм кодування з відкритим ключем (Шифрування відкритим ключем, далеко PKE) Було Ззатверджено Вітфілд Діфф і Мартін Хелман зі Стенфордського університету. Сморід, а також Ральф Меркл, який також незалежний від них, розбив основні поняття в 1976 році. Перевага PKE погає відсутність використання таємної переднійчі ключа.

PKE на основі нейророзвитокчіткість Задачі на розподіл натурального числа на прості множники.

РДА схема шифрування Він був поширений в 1978 році і названий на честь трьох виноробів-йогів: Рон Рівест (Рон Рівест)Аді Шамір (Аді Шамір) та Леонард Адлеман (Леонард Адлеман). РДА належать до класу алгоритмів кодування із заданим ключем.

У 80-х роках криптосистема здобула найголовнішу перемогу щодо забезпечення секретності та надійності цифрових даних. В до нинішнього світу РДА переможний в вебсервери та браузери, щоб максимально зберегти конфіденційність даних, які передаються, .

Схема РДА на основі розрахунку вірусів за ступенями. Відкритий текст шифрується блоками; п.

А відповідає за створення підпису та секретного ключа:

1. Згенеруйте два великих простих числа с що q приблизно в той же час;

2. Обчисліть п = с * q, fi =(с — один) * (q — один);

3. Вібрати природний e, один e fiвзаємно прості fi;

чотири. Wicory розширення алгоритму Евкліда, розвязати рівний

d * e 1 (мод fi).

Відкритий ключ🙁п, e). Секретний ключ: d.

Схема шифрування РДА

Б шифрувати повідомлення м що пересилання А.

1. Шифрування. AT грабувати кроки просування:

а) візьміть поданий ключ (п, e) перегляд АЛЕ;

б) подати пояснення натурального числа м від проміж [1..n];

в) обчислити c = мe мод п;

Г) надіслати зашифрований текст c раніше АЛЕ.

2. Розшифровка. Для інформації м із зашифрованого тексту c АЛЕ грабувати кроки просування:

а) злом секретного ключа dобчислити м = cd мод п.

Теорема. Шифр c правильно декодувати.

Оскілки с що q — Тоді просто цифри (с * q) = (п) = (с один) * (q один)de – функція Ейлера. Навчіться вибирати ключ d може бути: d * e мод (п) = 1, або d * e = (п)* к +1 для справді натурального к.

cd мод п =(мe)d мод п = м (e * d) мод п = м ^ ( (п) * к + 1) мод п =(м (п) мод п) к * м = 1 к * м = москолків за теоремою Ейлера м (п) мод п = 1.

Призначений. РДА системи ім’я функція РДАп,e(x) = xe мод п та загорнуто РДА-одинп,e(у) = уd мод пde e — кодування, і d – ступінь декодування, x, у Зп*.

Приклад

1. Візьмемо два простих числа: с = 17, q = 19;

2. Розрахунковий п = 17 * 19 = 323, fi =(с — один) * (q — 1) = 16 * 18 = 288;

3. Оберемо e = 7 (NSD(e, fi) = 1) що розширення дорівнює 7 * d один (мод 288), зірки d = 247.

Підказували РДА система: с = 17, q = 19, п = 323, e = 7, d = 247.

Відкрити ключ: п = 323, e = 7секретний ключ: d = 247.

один. м = 4. Кодування: чотири7 мод 323 = 234. Декодування: 234247 мод 323 = 4.

2. м = 123. Кодування: 1237 мод 323 = 251. Декодування: 251247 мод 323 = 123.

Циклічна атака

За даним шифром c (c = мe мод п) лиходійський, що насувається відкритий ключ e що пбудь ласка, дізнайтеся більше м. Він починає будувати послідовність чисел

c, ce, Алгоритми шифрування RSA з жорстким ключем

Бали підраховуються в групі Зп*тоді елементи послідовності знаходяться від 0 до 0 п — один. Отже такий природний к, що З = Алгоритми шифрування RSA з жорстким ключем. Враховуючи шо c = мe мод пможе бути: мe = Алгоритми шифрування RSA з жорстким ключем або м = .

Таке звання для визнання м позаду йоги шифр c необхідно викликати консистенцію c, ce, Алгоритми шифрування RSA з жорстким ключем. . Алгоритми шифрування RSA з жорстким ключем = c, і візьміть задане число.

Приклад

Розвязати дорівнює: м7 мод 323 = 251.

e = 7, п = 323, c = 251.

к

Алгоритми шифрування RSA з жорстким ключем

0

251

один

310

2

47

3

чотири

чотири

234

5

123

6

251

Три таблиці можуть: c == 251. Оскілки мe = Алгоритми шифрування RSA з жорстким ключемпотім м = Алгоритми шифрування RSA з жорстким ключем = 123.

Осліплена атака

Прийнятні АЛЕ мати секретний ключ РДА система, і З — лиходій, наче зламав шифр c Я хочу розшифрувати йогу. З ким АЛЕ закликаю вас побачити З вихідний текст м. Тоді З підібрати деаке значення б Зп*обчислити c‘= бe * c я запитую АЛЕ розшифрувати йогу. АЛЕ будь ласка, розшифруйте c‘ за допомогою вашого приватного ключа dоскілки зміст повiдомлення cТи ні про що не говориш і виглядаєш невинним. Отримавши м‘= cd мод плиходійський З обчислити м = м‘/ б і візьми сюкане м. Вя з м дійсно є cосколки мe = мe / бe = cde / бe = c‘/ бe = c.

Можлива така атака, осколки АЛЕ не знаю повної інформації про шифр cщо дає тобі лиходія З.

Приклад. Давай АЛЕ може РДА система: с =17, q = 19, п = 323, e = 7, d = 247.

Вlodiy З змінивши шифр c = 234 я хочу це знати мщо м7 = 234 мод 323.

один. З грабувати б = 10 З323*, обчислити c‘=107 *234 мод 323 = 14 я запитую АЛЕ розшифрувати йогу.

  1. А обчислити м‘= чотирнадцять247 мод 323 = 40 і пройти йогу З.

3. З знати шукане

м = 40 / 10 = 40 * 10-один = 40 * 97 = 4 мод 323.

Такий ранг чотири7 = 234 мод 323.

Швидке розшифрування

За допомогою китайської теореми про ексцеси можна прискорити процес розшифровки, знаючи секретні прості числа с що q.

Алгоритм

Розшифровка. АЛЕ може декодувати показник d, а також с що q (п = с * q). АЛЕ отримує від AT шифр З вона винна у виконаті операції cd (мод п).

1. Обчисліть dс = d мод (с — один), dq = d мод (q — один)

2. Розрахувати мс = Алгоритми шифрування RSA з жорстким ключем мод с, мq = Алгоритми шифрування RSA з жорстким ключем мод q.

3. Розвязять систему лінійних ліній

Алгоритми шифрування RSA з жорстким ключем

Розвмова системи розкодує повідомлення: м = cd (мод п).

Приклад

Давай РДА система може виглядати: с = 17, q = 19, п = 323, e = 7, d = 247.

Для розвмова рівноправна м7 мод 323 = 251 (c = 251) злічене 251247 мод 323:

один. dс = 247 мод 16 = 7, dq = 247 мод 18 = 13;

2., мс = 2517 мод 17 = 4, мq = 25113 мод 19 = 9;

3. РозвЯжема система лінійних трубопроводів

Алгоритми шифрування RSA з жорстким ключем

Розвїї за допомогою методу Гаусса, необхідно м = 123.

Старший 1237 мод 323 = 251.

Показник для декодування Mala

Приклад. Вібермо аовідомлення м = 13 та зашифрований його трьома різний РДА системи.

один. с = 5, q = 17, п = 85, e = 3, d = 57,

м3 мод 85 = 72;

2. с = 11, q = 23, п = 253, e = 3, d = 169,

м3 мод 253 = 173;

3. с = 17, q = 23, п = 391, e = 3, d = 261,

м3 мод 391 = 242;

Для інформації м для відкритих ключів (пя, eя ) і в найвищих шифрах cя зберігаємо поршневу систему

Алгоритми шифрування RSA з жорстким ключем

один яч її росвязків буде x = 2197 = 133. Тобто шукані подомленням буде м = 13.

Неотримані сповіщення

Призначений. Поради м дзвонив неприпустимимтак що йога шифр безпечний для самого знайомого, тобто мe = м (мод п).

Наприклад, нагадування м = 0 що м = 1 завжди є нечестивий для вищих значень e що м.

Твердість. Кількість невідповідних нагадувань у РДА системи дорожчі

(1 + NSD(e — один, с — 1)) * (1 + UA(e — один, q — один))

Значення Оскілки e один, с один що q один — хлопці, потім НСД (e один, с один) 2, NSD(e один, q один) 2а також кількість нерозділених спогадів завжди не менше 9.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *