|
Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Блок-схема алгоритма дешифрования
К0 – обр. перестановка
K16 16-ый раунд
… … … …
К1 1-ый раунд
К0 – нач. перестановка
В DES реализованы криптографические принципы Шеннона: - рассеивание (многозначная замена символов); - перемешивание (многократная перестановка по ключам и перестановка полублоков
Криптостойкость DES 1. Начальная перестановка по ключу 2. 16 раундов перестановки полублоков 3. Шифрование блоков 4. Псевдослучайные раундовые ключи 5. Применяется ключ
Примечание. Еще была разработана в СССР криптосистема ГОСТ
Пример: Шифрование
2: L1 K2
Дешифрование
Электронная цифровая подпись ЭЦП
Цели подписи:
Для финансовых документов применяются две подписи: директора и главного бухгалтера. Свойства подписи:
Свойства ЭЦП:
ЭЦП симметричных криптосистем
При установлении деловых отношений между двумя неизвестными абонентами участвует третье доверительное лицо – арбитр (нотариус, организация, частное лицо).
2. Передача А шифротекста 4. Шифрование документа
5. Передача Аналогично в обратном порядке происходит передача электронного документа
Передача электронного документа с ЭЦП
В качестве ЭЦП принимается зашифрованные реквизиты абонента (адресата) X или Y.
2. Вычисление ЭЦП
3. Передача А кортежа
6. Передача Y кортежа
Эффективность ЭЦП симметричных криптосистем
– быстродействие.
- наличие третьего лица (м.б. утечка информации); - большое количество секретных ключей - одноразовость секретных ключей; - необходимость закрытого канала связи (ЗКС) для передачи секретных ключей; - относительная криптослабость симметричных криптосистем. Проблемы симметричных криптосистем были решены при создании открытых асимметричных криптосистем.
Открытые асимметричные криптосистемы (ОАКС)
В системе действуют два взаимносопряженных ключа Шифрование производится открытым ключом, этот ключ общедоступен (публикуется в справочнике), дешифрование производится секретным ключом, который находится только у владельца ключа и никому не передается. Схема односторонней передачи зашифрованного сообщения:
Х
Любой абонент
0 x
Криптосистема RSA
Система была изобретена в Массачусетском университете ( R iverst, S hamir, A dlemen – фамилии авторов). Система основана на примере неразрешимости задачи факторинга. Задача заключается в том, чтобы по заданному произведению n вычислить сомножители p и q. При современном уровне техники можно решить для n В системе RSA реально применяются ключи длиной более 100 десятичных цифр. Открытые криптосистемы являются сверхстойкими. Для взлома ключей RSA при n
Модульная арифметика
b – остаток n – модуль числа Например: 17 = 2mod15 17/15 = 1 + ост2 целая часть, равная 1 отбрасывается, b = 2, n = 15 17 = 2mod5 17/5 = 3 + ост2 b = 2, n = 5 целая часть, равная 3 отбрасывается,
17 = 1mod4 17/4 = 4 + ост1 b =1, n = 4 целая часть, равная 4 отбрасывается.
Генерация ключей в RSA
1. Выбираем два взаимнопростых фактора p и q. Например: p = 3, q = 11 p ¹ q; 2. Вычисляем модуль RSA. n = pq (mod RSA = p*q = 33); 3. Вычисляем функцию Эйлера m = (p – 1)(q – 1). (m = (3 – 1)(11 – 1) = 20); 4. Выбираем фактор d < n – простое число (d = 7); 5. Из модульного уравнения d*e = 1modm вычисляем фактор e. Преобразуем:
6. Составляем секретный и открытый ключи RSA.
7. Для сохранения (обеспечения) секретности ключей необходимо «убрать мусор», уничтожить p, q, m. а) Шифрование: б) Дешифрование: При этом сообщение S и шифротекст С не должен превосходить модуль RSA n (S, C) £ n Сообщение S и шифротекст С сворачиваются в целое число. Свёртка: S = АДА Исходник записывается в форме полинома с основанием равным длине алфавита А = {А, Б, В,..., Я} – 32 символа.
225 32 1 = А
1 = А
Шифрование: Исходник S = 1185 Так как сообщение S превышает модуль RSA n = 33, то сообщение S разбивают на блоки, и каждый блок шифруется самостоятельно S = 1185 > n = 33
Дешифрование:
Криптостойкость RSA:
Недостаток: системы работают медленно, т.к. идет большая вычислительная работа (возведение больших целых чисел в большую целую степень).
Популярное:
|
Последнее изменение этой страницы: 2017-03-08; Просмотров: 891; Нарушение авторского права страницы