Автор: Пользователь скрыл имя, 23 Марта 2012 в 11:48, контрольная работа
Криптографическая система - семейство преобразований шифра и совокупность ключей (т.е алгоритм + ключи). Само по себе описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами оно становится системой.
Введение ………………………………………………………………………….3
Криптографическая система……………………………………………………..4
Идея криптосистемы с открытым ключом ……………………………………..6
Схема шифрования с открытым ключом ………………………………………8
Криптоанализ алгоритмов с открытым ключом ……………………………....10
Криптосистема открытого шифрования RSA………………………………….12
Криптосистема Эль-Гамаля……………………………………………………..17
Криптосистемы на основе эллиптических уравнений………………………...20
Библиографический список……………………………………………………..21
Пример 2. Установим р=3, q=7. Тогда n=р·q=21.
Выбираем d как 5. Из формулы (e·5) mod 12=1 вычисляем e=17. Открытый ключ 17, 21, секретный - 5, 21. Зашифруем последовательность «2345»:
C(2)= 217 mod 21 =11
C(3)= 317 mod 21= 12
C(4)= 417 mod 21= 16
C(5)= 517 mod 21= 17
Криптотекст - 11 12 16 17.
Проверим расшифровкой:
M(2)= 115 mod 21= 2
M(3)= 125 mod 21= 3
M(4)= 165 mod 21= 4
M(5)= 175 mod 21= 5
Как видим, результат совпал.
С момента своего создания RSA постоянно подвергалась атакам типа Brute-force attack (атака методом грубой силы, т. е. перебором). Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого.
Компания RSA регулярно проводит конкурсы на взлом собственных (и не только собственных) шифров. Предыдущие конкурсы выиграла организация Distributed.net, являющаяся Интернет - сообществом добровольцев.
Участники Distributed.net загружают к себе на ПК небольшую программу - клиент, которая подсоединяется к центральному серверу и получает кусочек данных для вычислений. Затем все данные загружаются на центральный сервер, и клиент получает следующий блок исходной информации. И так происходит до тех пор, пока все комбинации не будут перебраны. Пользователи, участники системы, объединяются в команды, а на сайте ведется рейтинг как команд, так и стран.
Например, участвующей в конкурсе
по взлому RC5-64 (блочный шифр компании
RSA, использующий ключ длиной 64 бита) организации
Distributed.net удалось осуществить взлом
через пять лет (1757 дней) работы. За это
время в проекте участвовали 327
856 пользователей и было перебрано
15 268 315 356 922 380 288 вариантов ключа. Выяснилось,
что была (не без юмора) зашифрована
фраза «some things are better left unread» («некоторые
вещи лучше оставлять непрочтенными»
В настоящее время алгоритм RSA активно реализуется как в виде самостоятельных криптографических продуктов, так и в качестве встроенных средств в популярных приложениях.
Криптосистема Эль-Гамаля
Криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию.
Генерация ключей
Генерируется случайное простое число P длины n битов.
Выбирается произвольное целое число , являющееся первообразным корнем по модулю P.
Выбирается случайное целое
Вычисляется
Открытым ключом является тройка , закрытым ключом — число x.
Шифрование
Сообщение M шифруется следующим образом:
Расшифрование
Зная закрытый ключ x, исходное сообщение можно вычислить из шифротекста (a, b) по формуле:
При этом нетрудно проверить, что и поэтому
Для практических вычислений больше подходит следующая формула:
.
Рис. 2 Схема шифрования Эль-Гамаля
Пример 1.
Шифрование
такое, что ;
Вычисляем число .
Вычисляем число .
Полученная пара является шифротекстом.
Расшифрование
Криптосистемы на основе эллиптических уравнений
Эллиптические кривые - математический объект, который может определен над любым полем (конечным, действительным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее следующему уравнению:
y2 = x3 + ax + b,
Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.
В реальных криптосистемах на базе эллиптических уравнений используется уравнение
y2 = x3 + ax + b mod p,
где р - простое.
Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG.
Библиографический список