КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Пример работы метода
Алгоритм метода. Криптографические системы с открытым ключом. Метод RSA. Криптографическая защита данных. Защитной информации человечество занимается уже более трёх тысяч лет. Новая жизнь криптографии началась с эпохой повсеместной компьютеризации, потому что компьютерную информацию надёжно можно защитить только с использованием криптографии. Это признано повсеместно как факт, уже не нуждающийся в доказательстве. Наиболее перспективными системами криптографической защиты данных являются системы с открытым ключом. В таких системах для зашифровки данных используется один ключ, а для расшифровки другой. Первый ключ не является секретным и может быть оглашён для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью известного ключа невозможна. Для расшифровки получатель закодированной информации использует второй ключ, который является секретным. В настоящее время наиболее развитым методом криптографической защиты с известным ключом является RSA (назван так по начальным буквам фамилий его разработчиков Rvest, Shamir, Adleman). Для применения метода RSA необходимо сначала сгенерировать открытый и секретный ключи. Это делается по следующему алгоритму: 1. Выбрать два очень больших числа р и q. 2. Определить п как результат умножения р на q (n=pq). 3. Выбрать большое случайное число d. Оно должно быть взаимно простым с 4. Определить такое число е, для которого является истинным следующее 5. Назвать открытым ключом числа е и n, а секретным ключом числа d и п. разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,l,2...,n-l; зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=M(i)cmod(n). Чтобы расшифровать данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: М(i)=С(i)dmod(n). В результате будет получено множество чисел M(i), которое представляет собой исходный текст. Рассмотрим простой пример использования метода RSA для шифрования информации. Закодируем, к примеру, слово ЕДА. Для простоты будем использовать очень маленькие числа (на практике используются намного больше числа). 1. Выберем р=3 и q= 11. 2. Определим n=33. 3. Найдём (p-l)(q-l)=20. Следовательно, в качестве d выберем любое число, 4. Выберем число е. В качестве такого числа может быть любое число, 5. Представим шифруемое сообщение как последовательность целых чисел в C,=67mod(33)=279936mod(33)=30, C2=57mod(33)=78125mod(33)=14, C3=l7mod(33)=lmod(33)=l. Расшифруем сообщение {30,14,1}, полученное в результате шифрования по известному ключу, на основе секретного ключа {3,33}: M,=303mod(33)=27000mod(33), M2=143mod(33)=2744mod(33)=5, M3=l3mod(33)=lmod(33)=l. Таким образом, в результате расшифровки сообщения получено исходное слово ЕДА.
Дата добавления: 2014-01-06; Просмотров: 417; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |