КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Асимметричные криптосистемы 1 страница
Методы криптоанализа ассиметричных криптосистем 67 Хеш-функции 57 Электронная подпись 35 Н.Я. Горбунова Редакторы: Р.Д. Игнатова Лабораторный практикум ЦИФРОВАЯ СХЕМОТЕХНИКА Евгений Леонидович Собакин Условные обозначения и сокращения Работа 5. Счётчики импульсов Работа 4. Функциональные свойства регистров Работа 3. Полные арифметические сумматоры Работа 2. Функциональные свойства полных декодеров Работа 1. Логические элементы Общие сведения и требования Работа 6. Мультиплексоры-селекторы (Часть 1) Работа 7. Мультиплексоры-селекторы (Часть 2) Литература Приложение 1 Приложение 2
Научный редактор доцент, к.т.н. Цимбалист Э.И.
Подписано к печати 14.05.99. Формат 60х84.16. Бумага писчая №2. Плоская печать. Усл. Печ. Л. 5, 58. Уч. –изд. Л. 5.05 Тираж 200 экз. Заказ 213 Цена С.17 ИПФ ТПУ. Лицензия ЛТ №1 от 18.07.94. Ротапринт ТПУ. 634034, Томск, пр. Ленина 30.
2.1. Электронная подпись на основе криптосистемы RSA 38 2.2. Электронная подпись на основе криптосистемы Эль Гамаля 39 2.3. Стандарты электронных подписей 42 2.4. Электронная подпись на основе решения системы сравнений 47 2.5. Коллективная и композиционная электронная подпись 51 2.6. Слепая электронная подпись 54 3.1.Требования к хеш-функции 58 3.2. Итерационные хеш-функции 59 3.3. Хеш-функции на основе симметричных блочных криптоалгоритмов 65 4.1. Методы, основанные на алгоритмах разложения на множители 67 4.2. Методы, основанные на алгоритмах вычисления дискретного логарифма 70 Литература 80
В учебном пособии [3] было дано общее определение асимметричной криптосистемы, отличительной особенностьюкоторой является то, что для зашифрования и расшифрования информации используются разные ключи. Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей позволяет получить пару ключей
1.1. Общая характеристика и классификация асимметричных криптосистем Определение 1.1. Под криптосистемой с открытым ключом понимают систему [6,7]:
где Центральным понятием теории асимметричных криптосистем является понятие односторонней функции [6]. Пусть дана функция:
определенная на множестве
Функция называется односторонней, если вычисление по формуле (1.2) является сравнительно простой задачей, требующей немного времени, а вычисление по (1.3) – задача сложная, требующая привлечения массы вычислительных ресурсов, например 106-109 лет работы мощного суперкомпьютера. Данное определение, конечно, не является строгим. Рассмотрим более точное определение односторонней функции [9]. Определение 1.2. Пусть
называется обратимая функция, удовлетворяющая следующим условиям: 1) 2) Непосредственно односторонняя функция в криптографии не используется. Применяется односторонняя функция с секретом (одностороння функция с «лазейкой», односторонняя функция с «ловушкой»). Определение 1.3. Пусть
называется обратимая функция, удовлетворяющая следующим условиям: 1) 2) 3) Таким параметром в асимметричных криптосистемах является, как правило, закрытый ключ Рассмотрим односторонние функции, используемые в криптографии [6]. Дискретное экспоненцирование и логарифмирование. Пусть
где
называется дискретным логарифмом. Рассмотрим на примере простоту вычисления (1.6). Пусть требуется вычислить
В числовом ряду каждое число получается путем умножения предыдущего числа самого на себя по модулю
и в соответствии с выражением [6]:
вычислим значение Справедливо утверждение [6]: количество операций умножения при вычислении (1.6) по рассмотренному методу не превосходит Задача вычисления (1.7) не является тривиальной. Для ее решения используются различные математические методы, при этом требуется Таким образом, можно утверждать, что (1.7) является односторонней функцией. Вместе с тем, не существует строгого математического доказательства отсутствия возможности вычисления (1.7) также «быстро» как и (1.6). Умножение и факторизация. Другим примером односторонней функции является задача факторизации. Существо ее базируется на двух фактах из теории чисел: 1) задача проверки чисел на простоту является сравнительно легкой; 2) задача разложения чисел вида:
является очень трудновыполнимой, если известно только Возведение в квадрат и извлечение квадратного корня по модулю. Пусть
Обратная функция представляет собой операцию вычисления квадратного корня по Задача об укладке рюкзака (задача о ранце). Пусть имеется Задача укладки рюкзака может быть сформулирована следующим образом. Даны
В общем случае не существует эффективного алгоритма вычисления В настоящее время разработаны математические методы, позволяющие в задаче «об укладке рюкзака» эффективно вычислять как прямую, так и обратную функции. Существуют и другие односторонние функции, основанные, например, на сложности декодирования случайных линейных кодов. Однако в асимметричной криптографии широко используются только две первые, рассмотренные нами, односторонние функции.
1.2. Элементы теории чисел Алгоритмы асимметричной криптографии базируются на классической теории чисел. Рассмотрим минимум из этой теории, позволяющий уяснить суть методов и алгоритмов асимметричной криптографии [5,6]. Определение 1.4. Целое положительное число Определение 1.5. Два числа называются взаимно простыми, если они не имеют ни одного общего делителя кроме единицы. Теорема 1.1. Основная теорема арифметики. Любое целое положительное число может быть представлено в виде произведения простых чисел, причем единственным образом. Определение 1.6. Пусть дано целое число Рассмотрим пример: Теорема 1.2. Пусть Рассмотренную теорему примем без доказательства. Теорема 1.3. Пусть □ В числовом ряду 1, 2, …,
Всего таких чисел будет
Теорема 1.4. Теорема Ферма. Пусть
Рассмотренную теорему примем без доказательства и рассмотрим поясняющий пример. Пусть
Теорема 1.5. Теорема Эйлера. Пусть
Рассмотренную теорему примем без доказательства, но рассмотрим поясняющий пример. Пусть
Теорема 1.6. Пусть
Рассмотрим пример. Пусть
Определение 1.7. Число
называется инверсией числа Данное обозначение для инверсии можно переписать и по другому:
Умножение на
Вычислить инверсию числа можно с помощью обобщенного алгоритма Евклида. Приведенных сведений из теории чисел вполне достаточно для описания основных криптографических алгоритмов.
1.3. Криптосистема RSA Криптосистема RSA названа была так в честь ее разработчиков: Рона Ривеста (Ron Rivest), Ади Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman). Криптосистема RSA является одной из самых используемых в мире асимметричных криптосистем. Определение 1.8. Криптосистема с открытым ключом RSA формально определяется следующим образом [6-9]:
где Рассмотрим алгоритм работы криптосистемы RSA. Пусть имеется сеть, состоящая из
Пара Рассмотренные действия являются подготовительными. Будем считать, что абонент Абонент
при этом, как видно, используется открытый ключ абонента Абонент
Докажем справедливость (1.14). □
Равенство
Согласно теореме 1.3
На основании этого, и следуя теоремe 1.6, имеем:
На основании вышесказанного можно сделать следующие выводы: 1) протокол криптосистемы RSA шифрует и расшифровывает информацию корректно; 2) злоумышленник, перехватывающий криптограммы и знающий все открытые ключи, не сможет найти исходное сообщение при больших Действительно, злоумышленник знает только открытый ключ С другой стороны односторонняя функция
Дата добавления: 2014-12-26; Просмотров: 790; Нарушение авторских прав?; Мы поможем в написании вашей работы! |