Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Электронная цифровая подписьRSA

Шифр RSA

Электронная цифровая подпись (ЭЦП)

ЭЦП позволяет однозначно определить отправителя секретного сообщения. Рассмотрим один из вариантов ЭЦП, основанный на шифре RSA.

Шифр назван в честь разработчиков - Ривеса, Шамира и Адлемана. Эта система RSA использует только открытые каналы связи. Закрытых каналов ей не требуется.

Шифр RSA базируется на двух фактах из теории чисел.

1) Задача проверки целого числа на простоту (делится только на себя и на 1) является легкой.

2) Задача нахождения простых чисел P и Q по известному их произведению N=P*Q является очень трудной для больших чисел P и Q.

Система RSA состоит в следующем.

Пусть имеются абоненты A, B, C и т.д. Каждый абонент

1) Выбирает случайно два больших простых числа P и Q, вычисляет их произведение N=P*Q и открыто рассылает свое произведение N всем другим абонентам.

2) Вычисляет φ = (P-1)*(Q-1), выбирает число d<φвзаимно-простое с φ (не имеют общих делителей кроме 1) и открыто рассылаетсвое число dвсем абонентам.

3) Находит с такое, что (с*d)modφ = 1. Обозначается как с = d-1modφ.

В результате получается следующая таблица.

Абонент Секретный ключ Открытый ключ
A cA dA, NA
B cB dB, NB
C cC dC, NC
  Каждый знает только свой Знают все

Сеанс связи от А к В происходит по следующему протоколу. Предполагается, что блок сообщения mменьше числа NB.

Шаг 1. Абонент A шифрует сообщение m по формуле

e = mdB mod NB

и пересылает его абоненту B по открытому каналу.

Шаг 2. Абонент B получает сообщение и расшифровывает его по формуле

m’ = ecB mod NB

Свойства протокола RSA:

1) m’ = m,т.е. получено исходное сообщение.

2) Противник не может расшифровать сообщение, т.к. не знает cB и не может найти cB по известному dB, т.к. не знает φ Не может найти φ, т.к. не знает PB и QB. Не может найти PB и QB по их известному произведению NB = PB * QB для больших PB и QB.

Заметим, что знание одного из P или Q позволяет найти секретный ключ «c». Это называется «лазейкой» или «потайным ходом»шифра. Действительно, по P и N легко найти Q. По P и Q легко найти φ = (P-1)*(Q-1). По φ и d можно найти «c» из формулы (с*d) mod φ = 1.

Рассмотренная схема RSA не вскрываема при больших P и Q, но обладает следующим недостатком: абонент A передает сообщение к B, используя только открытую информацию dB, NB. Противник не может вскрыть сообщение m, но он может послать сообщение к B от имени A. Избежать этого недостатка позволяет электронная цифровая подпись (ЭЦП).

Пусть А хочет передать к В сообщение m. Протокол ЭЦП RSA состоит из трех шагов.

Шаг 1. Абонент A вычисляет

e = mcA mod NA

Противник не может этого сделать, т.к. не знает секретного cA.

Шаг 2. Абонент A вычисляет

f = edB mod NB

и посылает его к В.

Шаг 3. АбонентВвычисляет последовательно

u = fcB mod NB

v = udA mod NA

Утверждение:

Оказывается v = m.

Противник не может теперь послать сообщение к B от имени А, т.к. не знает секретного cA. Абонент А в шаге 1 как бы подписал сообщение m, зашифровав его своим секретным cA. Абонент B может теперь проверить аутентичность отправителя, т.к. корректно сообщение расшифровывается только с помощью открытого ключа NA.

<== предыдущая лекция | следующая лекция ==>
Использование односторонней функции для решения задач | Шифр Шамира
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 308; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.