Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником»




Скачать 0.97 Mb.
Название Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником»
страница 5/11
Дата публикации 22.09.2014
Размер 0.97 Mb.
Тип Руководство пользователя
literature-edu.ru > Курсовая работа > Руководство пользователя
1   2   3   4   5   6   7   8   9   10   11

RSA


Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах.

Первым этапом любого асимметричного алгоритма является создание пары ключей: открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций:

  1. Выбираются два простых числа p и q.

  2. Вычисляется их произведение n(=p*q).

  3. Выбирается произвольное число e (e

  4. Методом Евклида решается в целых числах (!) уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.

  5. Два числа (e,n) – публикуются как открытый ключ.

  6. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).

Как же производится собственно шифрование с помощью этих чисел:

  1. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают, взятие целой части от дробного числа.

  2. Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение Их можно спокойно передавать по открытому каналу, поскольку. Операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.

А вот на приемной стороне процесс дешифрования все же возможен, и поможет нам в этом хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утверждает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой. Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.

А теперь вспомним, как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А, следовательно, в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d). Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m : ((ci)d)mod n = ((mi)e*d)mod n = mi.

На самом деле операции возведения в степень больших чисел достаточно трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

3.1.Технологии цифровых подписей


Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения. Для решения этой проблемы с помощью симметричной криптографии была разработана очень трудоемкая и сложная схема. В то же время с помощью, например, того же алгоритма RSA создать алгоритм проверки подлинности автора и неизменности сообщения чрезвычайно просто.

Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию – это будет число, которое более или менее уникально характеризует данный текст.

В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с таким же значением хеш-функции можно будет подобрать только методом полного перебора, а множество значений будет составлять как и для блочных шифров 232–2128 возможных вариантов, то для поиска подобного текста злоумышленнику "потребуются" те же самые миллионы лет.

Таким образом, если мы сможем передать получателю защищенным от изменения методом хеш-сумму от пересылаемого текста, то у него всегда будет возможность самостоятельно вычислить хеш-функцию от текста уже на приемной стороне и сверить ее с присланной нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас хеш-значении, значит, текст по ходу пересылки подвергся несанкционированному изменению.

Представим теперь готовую к передаче хеш-сумму в виде нескольких k-битных блоков hi, где k – это размер сообщений по алгоритму RSA в предыдущем параграфе. Вычислим над каждым блоком значение si=((hi)d)mod n, где d – это тот самый закрытый ключ отправителя. Теперь сообщение, состоящее из блоков si можно "спокойно" передавать по сети. Никакой опасности по известным hi и si найти Ваш секретный ключ нет – это настолько же сложная задача, как и задача "логарифмирования в конечном поле". А вот любой получатель сообщения может легко прочесть исходное значение hi, выполнив операцию ((si)e)mod n = ((hi)d*e)mod n = hi – Ваш открытый ключ (e,n) есть у всех, а то, что возведение любого числа в степень (e*d) по модулю n дает исходное число, мы доказали в прошлом параграфе. При этом никто другой, кроме Вас, не зная Вашего закрытого ключа d не может, изменив текст, а следовательно, и хеш-сумму, вычислить такие s'i, чтобы при их возведении в степень e получилась хеш-сумма h'i, совпадающая с хеш-суммой фальсифицированного текста.

Таким образом, манипуляции с хеш-суммой текста представляют из себя "асимметричное шифрование наоборот" : при отправке используется закрытый ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название "электронная подпись". Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является закрытый ключ d. Ни один человек, не владеющий этой информацией, не может создать такую пару (текст,si), что описанный выше алгоритм проверки дал бы положительный результат.

Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Для других асимметричных систем алгоритм электронной подписи либо значительно отличается от базового, либо вообще не реализуем.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Конкурса
Городской конкурс «it- технологии в образовательном процессе» в номинации «Лучший сайт», учителя
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Задача проекта: «Кулинария это искусство приготовления пищи. И, как...
Каким бы красивым ни был сайт, посетители ищут на нём свежую информацию. Для того, чтобы сайт стал успешным, он обязан быть динамичным....
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Заказать сайт визитку недорого
Наша компания всего за 1 день сможет изготовить сайт визитку высшего качества! Еще ни один наш клиент не остался недоволен нашей...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Руководство пользователя 6
Стек структура данных, представляющая собой список элементов, организованных по принципу lifo (англ last in — first out, «последним...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Положение о проведении второго Всемирного лингвокультурологического...
Ение устанавливает порядок проведения второго Всемирного лингвокультурологического конкурса по русскому языку и литературе, посвященного...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Положение о проведении второго Всемирного лингвокультурологического...
Ение устанавливает порядок проведения второго Всемирного лингвокультурологического конкурса по русскому языку и литературе, посвященного...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Положение о муниципальном этапе Всероссийского конкурса чтецов
В рамках Конкурса участникам предлагается прочитать на русском языке отрывок из выбранного ими прозаического произведения, которое...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Положение о муниципальном этапе Всероссийского конкурса чтецов
В рамках Конкурса участникам предлагается прочитать на русском языке отрывок из выбранного ими прозаического произведения, которое...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Технология использования массовой рассылки электронных материалов...
Причина, на наш взгляд, заключается в том, что текстовые материалы, картинки, видео материалы, простейшие тесты, то есть практически...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon Содержание Введение Преимущества и виды веб-сайтов Подготовительный...
Сегодня у агентств, профессионально занимающихся разработкой интернет-ресурсов, существуют свои классификации сайтов. В их основе...
Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции