Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы icon

Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы




Скачати 66.02 Kb.
НазваЛекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы
Дата конвертації24.11.2012
Розмір66.02 Kb.
ТипЛекция
1. /Вопросы к лекции 1.doc
2. /Вопросы к лекции 2.doc
3. /Вопросы к лекции 3.doc
4. /Вопросы к лекции 6.doc
5. /Вопросы к лекции 7.doc
6. /Вопросы к лекции 8.doc
7. /Вопросы к лекции 9.doc
8. /Лекция 6.doc
9. /Лекция 7.doc
10. /Лекция 8.doc
11. /Лекция 9.doc
12. /Модуль 1.doc
Лекции 1 Что представляет предмет криптологии?
Лекции 2 Что такое криптосистема поточного типа?
Лекции 3 Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
Вопросы к главе 5
Лекции 7 с какой целью используется открытый ключ в асимметричной криптосистеме?
Лекции 8 Какие проблемы безопасности могут возникать в системе электронного документооборота?
Лекции 9 Какие требования предъявляются к криптографическим протоколам?
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица
Лекция криптографические протоколы > Понятие криптографического протокола
OKtS 6 9

Лекция 7. КРИПТОСИСТЕМЫ С ОТКРЫТЫМИ КЛЮЧАМИ

7.1. Односторонние функции с секретом и асимметричные системы


Самым важной проблемой в системах защищенного электронного документооборота, электронных банковских платежей и, особенно, электронной торговли является вопрос распределения ключей.

Особенно сложно это в случае невозможности заранее описать состав информационно-телекоммуникационной сети.

Однако эта проблема легко решается с помощью криптосистемы с открытым ключом, в которых для зашифрования не используются секретные ключи – они необходимы только при расшифровании.

Такие криптосистемы строятся на основе однонаправленной функции с секретом (one-way trapdoor function) .

Такие криптосистемы, еще называются асимметричными (asymmetric cryptosystems).

Суть их работы состоит в том, что каждым абонентом сети генерируются два ключа, связанные между собой по определенному математическому закону. Один ключ объявляется открытым, а другой закрытым (секретным).

Открытый ключ опубликовуется и доступен любому, кто желает послать сообщение владельцу секретного ключа. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом получателя и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Расшифровать сообщение возможно только с использованием секретного ключа, который известен только самому адресату.

Чтобы гарантировать надежную защиту информации, к СОК предъявляются два важных и очевидных требования.

1. Преобразование исходного текста должно быть вычислительно необратимым и исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Криптосистемы с открытым ключом могут строиться на основе следующих алгоритмически сложных проблем:

– разложение больших чисел на простые множители;

– вычисление логарифма в конечном поле;

– нахождение кратности точки (дискретный логарифм) на эллиптической кривой;

– вычисление корней алгебраических уравнений над кольцами и полями.

Области применения СОК.

1. Средства шифрования передаваемых и хранимых данных.

2. Средства аутентификации пользователей и проверки целостности данных.

3. Механизмы распределения ключей.

СОК работают медленнее, чем симметричные шифрсистемы. Поэтому на практике предпочтительным является комбинированное использование СОК и симметричных систем. При этом СОК используется для создания механизмов распределения ключей, объем которых незначителен, а с помощью симметричных алгоритмов осуществляется шифрование больших информационных потоков.

Наибольшее распространение получили системы с открытым ключом на основе алгоритма RSA, криптосистема Эль-Гамаля и криптосистемы на основе эллиптических кривых.

7.2. Криптосистема RSА


Криптосистема RSA, разработанная в 1977 году, получила свое название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.

Разработчики воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется достаточно просто, но не известен алгоритм, выполняющий за полиномиальное время разложение на простые множители больших чисел.

Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно нахождению такого разложения. Поэтому для любой длины ключа можно дать практическую нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность реально оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HТTP, S-MIME, S/WAN, STT и PCT. Кроме того, алгоритм RSA реализуется как в виде самостоятельных криптографических продуктов (PGP), так и в качестве встроенных средств в некоторых приложениях (Интернет браузеры от Microsoft и Netscape).

Работа RSA построена на основе

Теорема Эйлера. Если , то .

Параметры RSA:

- модуль , где неравные простые числа (),

- открытый ключ (n,e), где – число, взаимно простое с ,

- секретный ключ – число, (легко вычисляется по и ),

Шифрование

Расшифрование ==x.

Построение ключа при известных , и легко осуществимо.

Построение ключа по заданным и равносильно разложению числа на сомножители. В случае, когда и – достаточно большие простые числа, то разложение практически невозможно. Это и является основой стойкости криптосистемы RSA.

Основная задача для криптосистмы RSA – это генерация случайных больших простых чисел.

Другая проблема – какой длины следует использовать ключи?

Рекомендации для выбора параметров RSA:

1. Сомножители RSA – модуля должны выбираться случайно и быть одинаковой длины.

2. Длина секретного ключа должна быть сравнима с размером модуля .

3. Длина открытого ключа должна быть строго более 16 битов.

4. До 2010 года разрешается использовать значения модуля длиной не менее 1536 битов, однако рекомендуется – не менее 2048 битов.

5. С 2010 года по 2020 год разрешается использовать значения модуля длиной не менее 2048 битов.

6. После 2020 года предполагается использовать значения модуля длиной не менее 4096 битов.

7.3. Криптосистема Эль-Гамаля


Криптосистема Эль-Гамаля основана на проблеме дискретного логарифма.

Возведение числа в степень в конечном поле выполняется легко, в то время как восстановление показателя степени по значению функции (то есть нахождение дискретного логарифма) при больших является сложной вычислительной задачей.

7.4. Криптосистемы на основе эллиптических кривых


Для построения СОК могут быть использованы эллиптические кривые – математические объекты, определенные над конечными полями.

Элиптическая кривая (ЭК) над полем вычетов по модулю непосредственно связана с решениями сравнения , при т.н. условии невырожденности кривой: .

7.5. Тестирование чисел на простоту и выбор параметров RSA


При построении асимметричных криптосистем возникает необходимость построения сверхбольших псевдослучайных простых чисел.

Соответствующие вычислительные процедуры включают в себя алгоритмы, реализующие этап проверки чисел на простоту. В литературе и криптографической практике подобные алгоритмы носят название тестов.

В основе тестов лежат т.н. критерии простоты. Существует два типа критериев простоты: детерминированные и вероятностные.

Детерминированные тесты позволяют доказать, что тестируемое число – простое. Практически применимые детерминированные тесты способны дать положительный ответ не для каждого простого числа, поскольку используют лишь достаточные условия простоты.

Детерминированные тесты более полезны, когда необходимо построить случайное большое простое число, а не проверить простоту, скажем, некоторого единственного числа.

Тест (теорема) Демитко. Пусть , где – простое, – четное и .

Если существует такое, что и

,

то число простое.


Вероятностные тесты можно эффективно использовать для тестирования отдельных чисел, однако их результаты, с некоторой вероятностью, могут быть неверными.

Но ценой количества повторений теста с модифицированными исходными данными вероятность ошибки можно сделать как угодно малой.

8.1. Тест на основе малой теоремы Ферма


Эта теорема утверждает, что если – простое, то для всех , взаимно простых с , выполняется условие (сравнение Ферма): .

Таким образом, если сравнение Ферма не выполнено, хотя бы для одного числа из множества , то – составное.

Порядок тестирования:

1) Псевдослучайно выбираем вычет и проверяем условие

:

- если это условие не выполнено, значит, – составное.

2)Проверяем сравнение Ферма

- если оно не выполняется, то число – составное.

Иначе, повторяем тест для другого значения .



Схожі:

Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconВопросы к экзамену по «Информатике» 2005/2006 г г. Тема Операционная система Windows nt
Назначение и функции операционной системы. Основные принципы организации. Многозадачность операционной системы. Инструменты рабочего...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconПриложение 3 Проблемный вопрос: Обратные тригонометрические функции, какие они? Почему так называют? Обратные тригонометрические функции
Обратные тригонометрические функции (круговые функции, аркфункции) — математические функции, Арккосинусом числа m называется такое...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconЭкзаменационные вопросы по дисциплине «Стратегический менеджмент»
Сущность и содержание системы стратегического менеджмента (цели, задачи, функции, подсистемы)
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconЛекция по теме преступления и злоупотребления в кредитно-финансовой сфере как угроза экономической безопасности
Я. Возникли новые формы элементов хозяйствования, произошло коренное изменение банковской системы, возникли и развиваются новые системы...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconФункции образовательного учреждения по реализации Программы
Проектирование методической службы в инновационных образовательных учреждениях типа лицея на основе накопительной системы повышения...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconЛекция 4 строение и функции кости будова кістки: 1 остеон; 2 компактна кістка
Більшість кісток утворюються з хрящових зачатків (моделей). Cкостеніння — процес поступового перетворення хрящового зачатка на кістку...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconДокументи
1. /Аннотация 2.doc
2. /Аннотация.doc
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconДокументи
1. /Самовар с секретом.pdf
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconЛекция на тему сущность экономической безопасности как элемент системы национальной безопасности
Охватывает большую область, простирающуюся в диапазоне между чистой монополией, с одной стороны, и монополистической конкуренцией...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconЛекция Рацион питания младшего школьника
Основными компонентами пищи являются белки, жиры, углеводы, витамины, ми­неральные соли. Каждое из этих пищевых веществ выполняет...
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы iconДокументи
1. /1/Билеты по курсу.doc
2. /1/Вступительная...

Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи