Методы шифрования исходных сообщений асимметричным методом с открытым ключом RSA. Сущность и история разработки алгоритма криптозащиты Эль-Гамаля, особенности генерации ключей. Подтверждение подлинности отправителя, применение электронно-цифровой подписи.
Аннотация к работе
Самым распространенным алгоритмом ассиметричного шифрования является алгоритм RSA. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R. Разработчикам данного алгоритма удалось эффективно воплотить идею односторонних функций с секретом.Первым этапом любого асимметричного алгоритма является создание пары ключей: открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций: Выбираются два простых (!) числа p и qКак же производится собственно шифрование с помощью этих чисел: Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа. Подобный блок, может быть интерпретирован, как число из диапазона (0;2k-1). Блоки ci и есть зашифрованное сообщение, и их можно спокойно передавать по открытому каналу, поскольку операция возведения в степень по модулю простого числа, является необратимой математической задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi. Достаточно давно была доказана теорема Эйлера, частный случай которой утверждает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенствоЭль-Гамаль (США) предложил следующую схему на основе возведения в степень по модулю большого простого числа P.Протокол передачи сообщения M выглядит следующим образом. абоненты знают числа абоненты генерируют независимо друг от друга случайные числа: Ka, Kb удовлетворяющих условию: 1<K<P получатель вычисляет и передает отправителю число B, определяемое последовательностью: В = AKBMOD(P) отправитель шифрует сообщение M и отправляет полученную последовательность получателюЭль-Гамаль предложил следующий протокол передачи подписанного сообщения M: абоненты знают числа отправитель генерирует случайное число и хранит его в секрете: Ka удовлетворяющее условию: 1<Ka<P вычисляет и передает получателю число B, определяемое последователньостью: В = AKAMOD(P) Для сообщения M(1<M<P): выбирает случайное число L(1<L<P), удовлетворяющее условию (L, P - 1) = 1 вычисляет числоПри ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей: - Гарантирование истинности письма путем сличения подписи с имеющимся образцом; Выполнение данных требований основывается на следующих свойствах подписи: - подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему; подпись неподделываемая; то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной.Пусть p - простое число, q - простой делитель (p-)1, а g - элемент порядка q в GF(p) (степени этого элемента по модулю p порождают q различных элементов поля), 0 <k <q - случайное число, 0 <z <q - секретный ключ, y= mod р - открытый ключ. Уравнения выработки подписи имеют вид r = modp, e = h(X,r), s = (ze k)mod q .Согласно этому стандарту подпись может формироваться по одному из трех алгоритмов: 1. DSA (Digital Signature Algorithm), основанному на проблеме вычисления логарифма в конечном поле. ANSI X9.63, основанному на проблеме вычисления логарифма в группе точек эллиптической кривой над конечным полем. Предварительный этап - выбор параметров Выбираются следующие параметры: p - простое число в диапазоне <p< , 512 <l <1024 - кратно 64, <q< - простой делитель p-1, g - элемент порядка q в GF(p), выбирается в виде , где ? - примитивный элемент. Выбирается секретный ключ 0 <z <q и вычисляется открытый ключ для проверки подписи y= mod р.Расшифруйте следующие сообщения, зашифрованные шифром Цезаря, и определите ключ n, 0<n<33, если известно, что исходные сообщения составлены из алфавита Метод Цезаря заключается в том, что каждая буква зашифрованного текста смещается на n количество букв по алфавиту вправо либо влево. Сложите по модулю 2: - двоичные числа 10101100 и 11001010 ; Примечание: десятичные и шестнадцатеричные числа необходимо сначала перевести в двоичный вид. Операция сложения по модулю 2 в алгебре и логике называется "исключающее ИЛИ" XOR.
План
Содержание
1. Криптосистемы RSA и Эль-Гамаля
1.1 Алгоритм шифрования RSA
1.1.1 Генерация ключей
1.1.2 Шифрование/расшифрование
1.2 Алгоритм Эль-Гамаля
1.2.1 Общие сведения
1.2.2 Шифрование сообщений
1.2.3 Подтверждение подлинности отправителя
2. Электронно-цифровая подпись
2.1 Система цифровой подписи Шнорра
2.2 Стандарт цифровой подписи DSA
3. Практические задания
Список литературы
1. Криптосистемы RSA и Эль-Гамаля
1.1 Алгоритм шифрования RSA
Список литературы
1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии - [Электронный ресурс] режим доступа: http://www.ict.edu.ru/ft/002447/crypto1-3.pdf
2. Криптография - [Электронный ресурс] режим доступа: (http://www.citforum.ru/internet/securities/crypto.shtml)
3. Криптографические алгоритмы с открытым ключом - [Электронный ресурс] режим доступа: http://argosoft.webservis.ru/Base/RSAINTRO.html#Криптографические алгоритмы с открытым ключом
4. "Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17-22 [Электронный ресурс] режим доступа: http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html
5. Теоретические основы - Безопасность информационных систем - Криптографические системы - [Электронный ресурс] режим доступа: http://argosoft.webservis.ru/Base/Crypt.html#Механизмы шифрования
6. Современные криптографические методы защиты информации - Системы с открытым ключом [Электронный ресурс] режим доступа: http://ppt.newmail.ru/crypto04.htm#Heading20