Лекции.Орг


Поиск:




В) Алгоритм цифровой подписи RSA

ОСНОВНЫЕ РЕЖИМЫ РАБОТЫ АЛГОРИТМА RSA

A) Алгоритм создания открытого и секретного ключей в RSA

Алгоритм Ривеста-Шамира-Эдлемана(RSA). Этот алгоритм носит инициалы его изобретателей. Он имеет важное значение, поскольку может быть использован как для шифрования, так и для цифровых подписей. Стойкость алгоритма RSA определяется сложностью разложения больших чисел на множители. (Наверное, криптоанализ шифра RSA возможен и без использования операции разложения на множители, но никто до сих пор не доказал этого).

RSA-ключи генерируются следующим образом:

1. Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).

2. Вычисляется их произведение n = pq, которое называется модулем.

3. Вычисляется значение функции Эйлера от числа n: φ(n) = (p − 1)(q − 1).

4. Выбирается целое число e (1 < e < φ(n)), взаимно простое со значением функции φ(n). Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257 или 65537.

Примечание Целые числа называются взаимно простыми, если они не имеют никаких общих делителей, кроме ±1. Примеры: 14 и 25 взаимно просты, а 15 и 25 не взаимно просты (у них имеется общий делитель 5).

Число e называется открытой экспонентой (англ. public exponent)

Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.

Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.

5. Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:

или: d∙e = 1 + kφ(n), где k — некоторое целое число. d∙e – kφ(n) = 1

Примечание: Можно вычислять и так (e∙d) mod ((p-1)∙(q-1)) = 1.

В приведенных выше уравнениях "mod" означает остаток. Например, 12 mod 10 = 2. Два - это остаток от деления 12 на 10.

Значит d будет, например 7. (Может быть и другим, например 27).

Число d называется секретной экспонентой.

Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

6. Пара e, n публикуется в качестве открытого ключа RSA (англ. RSA public key).

7. Пара d, n играет роль секретного ключа RSA (англ. RSA private key) и держится в секрете.

Б) Шифрование и расшифрование

Предположим, Боб хочет послать Алисе сообщение .

Сообщениями являются целые числа в интервале от до , т.е .

Алгоритм:[14] · Взять открытый ключ Алисы · Взять открытый текст · Зашифровать сообщение с использованием открытого ключа Алисы: Алгоритм: · Принять зашифрованное сообщение · Взять свой закрытый ключ · Применить закрытый ключ для расшифрования сообщения:  

Корректность схемы RSA

Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества


В) Алгоритм цифровой подписи RSA

 

Система RSA может использоваться не только для шифрования, но и для цифровой подписи.

Предположим, что стороне нужно отправить стороне ответ , подтверждённый цифровой подписью.

Базовый алгоритм, позволяющий обеспечить конфиденциальность данных, очень прост.

Шифрованный текст = (открытый текст)e mod n

Открытый текст = (шифрованный текст)d mod n

Секретный ключ = {d, n}

Открытый ключ = {e, n}

Алгоритм: · Взять открытый текст · Создать цифровую подпись с помощью своего секретного ключа · Передать пару , состоящую из сообщения и подписи. Алгоритм: · Принять пару · Взять открытый ключ стороны · Проверить подлинность подписи: подпись верная

 

Поскольку цифровая подпись обеспечивает как аутентификацию автора сообщения, так и подтверждение целостности содержимого подписанного сообщения, она служит аналогом подписи, сделанной от руки в конце рукописного документа.

Важное свойство цифровой подписи заключается в том, что её может проверить каждый, кто имеет доступ к открытому ключу ее автора. Один из участников обмена сообщениями после проверки подлинности цифровой подписи может передать подписанное сообщение ещё кому-то, кто тоже в состоянии проверить эту подпись. Например, сторона может переслать стороне электронный чек. После того как сторона проверит подпись стороны на чеке, она может передать его в свой банк, служащие которого также имеют возможность проверить подпись и осуществить соответствующую денежную операцию.

Заметим, что подписанное сообщение не зашифровано. Оно пересылается в исходном виде и его содержимое не защищено. Путём совместного применения представленных выше схем шифрования и цифровой подписи в системе RSA можно создавать сообщения, которые будут и зашифрованы, и содержать цифровую подпись. Для этого автор сначала должен добавить к сообщению свою цифровую подпись, а затем — зашифровать получившуюся в результате пару (состоящую из самого сообщения и подписи к нему) с помощью открытого ключа принадлежащего получателю. Получатель расшифровывает полученное сообщение с помощью своего секретного ключа. Если проводить аналогию с пересылкой обычных бумажных документов, то этот процесс похож на то, как если бы автор документа поставил под ним свою печать, а затем положил его в бумажный конверт и запечатал, с тем чтобы конверт был распечатан только тем человеком, кому адресовано сообщение. Основным недостатком шифра RSA и других алгоритмов с открытым ключом, является их низкая производительность, по сравнению с алгоритмами с секретным ключом. Алгоритм RSA уступает по скорости сопоставимым реализациям алгоритма DES в 100, а то и в 1000 раз.Хотя шифр RSA еще никому не удалось раскрыть, прогресс в математике может сделать этот шифр устаревшим. При наличии эффективного способа разложения больших чисел на множители шифр RSA можно легко раскрыть. К тому же алгоритм RSA и другие алгоритмы с открытым ключом не защищены от множества атак, которые определяются способами использования этих алгоритмов

Классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам:

По степени защищенности используемой среды:

1.Защищённые -Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

2.Доверительные- Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации



<== предыдущая лекция | следующая лекция ==>
тапсырма. Сызықты электр тізбегінің өтпелі кезеңін спектральді әдіспен есептеу | Динамика кривошипно-шатунного механизма
Поделиться с друзьями:


Дата добавления: 2017-01-28; Мы поможем в написании ваших работ!; просмотров: 1650 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Если вы думаете, что на что-то способны, вы правы; если думаете, что у вас ничего не получится - вы тоже правы. © Генри Форд
==> читать все изречения...

759 - | 770 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.