Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Блок-схема алгоритма дешифрования
… … … …
К1 1-ый раунд
В DES реализованы криптографические принципы Шеннона: - рассеивание (многозначная замена символов); - перемешивание (многократная перестановка по ключам и перестановка полублоков ).
Криптостойкость DES 1. Начальная перестановка по ключу . Если – 56 бит, то таких ключей будет 2. 16 раундов перестановки полублоков . 3. Шифрование блоков с применением раундового ключа и блока , как ключа второй замены. 4. Псевдослучайные раундовые ключи . 5. Применяется ключ для обратной перестановки.
Примечание. Еще была разработана в СССР криптосистема ГОСТ = 128 бит, но мало применена в связи с замедленным действием.
Пример: Шифрование
K0 = 8 7 6 5 4 3 2 1
R0 R0
1: К1 L0
R1 R1
2: L1 K2
K0 – обр. перестановка
Дешифрование
K0 = 8 7 6 5 4 3 2 1
L2 L2
R2
L1 L1
К1
K0 – обр. перестановка
Электронная цифровая подпись ЭЦП
Цели подписи:
Для финансовых документов применяются две подписи: директора и главного бухгалтера. Свойства подписи:
Свойства ЭЦП:
ЭЦП симметричных криптосистем
При установлении деловых отношений между двумя неизвестными абонентами участвует третье доверительное лицо – арбитр (нотариус, организация, частное лицо).
ЗКС ЗКС A
ОКС ОКС X Y
1. Шифрование документа 3. Дешифрование 6. Дешифрование
2. Передача А шифротекста 4. Шифрование документа ключом получателя 5. Передача Аналогично в обратном порядке происходит передача электронного документа .
Передача электронного документа с ЭЦП
В качестве ЭЦП принимается зашифрованные реквизиты абонента (адресата) X или Y.
ЗКС ЗКС A
ОКС ОКС X Y 1. Шифрование документа 4. Дешифрование: 7. Дешифрование:
2. Вычисление ЭЦП 5. Шифрование: 3. Передача А кортежа
6. Передача Y кортежа
Эффективность ЭЦП симметричных криптосистем
– быстродействие.
- наличие третьего лица (м.б. утечка информации); - большое количество секретных ключей ; - одноразовость секретных ключей; - необходимость закрытого канала связи (ЗКС) для передачи секретных ключей; - относительная криптослабость симметричных криптосистем. Проблемы симметричных криптосистем были решены при создании открытых асимметричных криптосистем.
Открытые асимметричные криптосистемы (ОАКС)
В системе действуют два взаимносопряженных ключа – секретный (личный) и – открытый. Шифрование производится открытым ключом, этот ключ общедоступен (публикуется в справочнике), дешифрование производится секретным ключом, который находится только у владельца ключа и никому не передается. Схема односторонней передачи зашифрованного сообщения:
ОКС ОКС Х ОКС · · ·
Любой абонент сети может зашифровать свое сообщение открытым ключом абонента Х, при этом это зашифрованное сообщение расшифровать может только владелец секретного ключа . Открытые асимметричные криптосистемы реализуют принцип Шеннона о неразрешимости математической задачи. Эти системы основаны на применении необратимых односторонних функций. Например: · · · · · · · 0 x
Криптосистема RSA
Система была изобретена в Массачусетском университете ( R iverst, S hamir, A dlemen – фамилии авторов). Система основана на примере неразрешимости задачи факторинга. Задача заключается в том, чтобы по заданному произведению n вычислить сомножители p и q. При современном уровне техники можно решить для n 512 бит, т.е. n = 64 байта. В системе RSA реально применяются ключи длиной более 100 десятичных цифр. Открытые криптосистемы являются сверхстойкими. Для взлома ключей RSA при n 200 десятичных цифр потребуется более 100 лет самого современного суперкомпьютера.
Модульная арифметика
b – остаток n – модуль числа Например: 17 = 2mod15 17/15 = 1 + ост2 целая часть, равная 1 отбрасывается, b = 2, n = 15 17 = 2mod5 17/5 = 3 + ост2 b = 2, n = 5 целая часть, равная 3 отбрасывается, 17 = 1mod4 17/4 = 4 + ост1 b =1, n = 4 целая часть, равная 4 отбрасывается. используется в RSA.
Генерация ключей в RSA
1. Выбираем два взаимнопростых фактора p и q. Например: p = 3, q = 11 p ¹ q; 2. Вычисляем модуль RSA. n = pq (mod RSA = p*q = 33); 3. Вычисляем функцию Эйлера m = (p – 1)(q – 1). (m = (3 – 1)(11 – 1) = 20); 4. Выбираем фактор d < n – простое число (d = 7); 5. Из модульного уравнения d*e = 1modm вычисляем фактор e. Преобразуем: 6. Составляем секретный и открытый ключи RSA. У нас: 7. Для сохранения (обеспечения) секретности ключей необходимо «убрать мусор», уничтожить p, q, m. а) Шифрование: – по modn вычислить остаток; б) Дешифрование: – вычислить остаток по modn. При этом сообщение S и шифротекст С не должен превосходить модуль RSA n (S, C) £ n Сообщение S и шифротекст С сворачиваются в целое число. Свёртка: S = АДА Исходник записывается в форме полинома с основанием равным длине алфавита А = {А, Б, В,..., Я} – 32 символа. , где n – длина сообщения.
Развёртка: 1185 32 96 37 32 225 32 1 = А 224 5 = Д 1 = А
Шифрование: Исходник S = 1185 Так как сообщение S превышает модуль RSA n = 33, то сообщение S разбивают на блоки, и каждый блок шифруется самостоятельно S = 1185 > n = 33
Дешифрование:
Криптостойкость RSA:
Недостаток: системы работают медленно, т.к. идет большая вычислительная работа (возведение больших целых чисел в большую целую степень).
Популярное:
|
Последнее изменение этой страницы: 2017-03-08; Просмотров: 891; Нарушение авторского права страницы