28567

Система открытого шифрования RSA, атаки на RSA

Доклад

Информатика, кибернетика и программирование

В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA названный так по начальным буквам фамилий ее изобретателей Rivest Shamir и Adleman и представляющую собой криптосистему стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Чтобы использовать алгоритм RSA надо сначала сгенерировать открытый и секретный ключи выполнив следующие шаги: выберем два очень больших простых числа p и q; определим n как результат умножения p на q n = p Ч...

Русский

2013-08-20

15.87 KB

12 чел.

  1.  Система открытого шифрования RSA, атаки на RSA.

В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA, названный так по начальным буквам фамилий ее изобретателей (Rivest, Shamir и Adleman) и представляющую собой криптосистему, стойкость которой основана на сложности решения задачи разложения числа на простые сомножители..

Под простым числом будем понимать такое число, которое делится только на единицу и на само себя. Взаимно простыми числами будем называть такие числа, которые не имеют ни одного общего делителя, кроме единицы.

Под результатом операции i mod j будем считать остаток от целочисленного деления i на j. Чтобы использовать алгоритм RSA, надо сначала сгенерировать открытый и секретный ключи, выполнив следующие шаги:

  1.  выберем два очень больших простых числа p и q;
  2.  определим n как результат умножения p на q (n = p Ч q);
  3.  выберем большое случайное число, которое назовем d (оно должно быть взаимно простым с m результатом умножения (р – 1) × (q – 1));
  4.  определим такое число e, для которого является истинным следующее соотношение: (e Ч d) mod (m) =1 или e = (1 mod (m))/d.

Открытым ключом будут числа e и n, а секретным ключом – числа d и n.

Теперь, чтобы зашифровать данные по известному ключу {e, n}, необходимо сделать следующее:

  1.  разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа М(i) = 0, 1, …, n – 1;
  2.  зашифровать текст, рассматриваемый как последовательность чисел М(i) по формуле С(i) = (М(i)e) mod n.

Чтобы расшифровать данные, используя секретный ключ {d, n}, необходимо выполнить следующие вычисления: М(i) = (С(i)d) mod n. В результате получится множество чисел М(i), которые представляют собой исходный текст.

Криптостойкость алгоритма RSA основывается на проблеме факторизации больших простых чисел. Действительно, если злоумышленнику удастся разложить число n на простые множители p и q, то для него не составит труда вычислить (n), а затем и определить секретный ключ пользователя. Однако   нахождение секретного ключа RSA не эквивалентно проблеме факторизации. Это означает, что T(RSA)<=T(факторизации), где T(RSA) – трудоемкость определения секретного ключа RSA, а T(факторизации) – трудоемкость факторизации числа n. То есть, могут быть найдены эффективные алгоритмы определения секретного ключа алгоритма RSA, причем проблема факторизации при этом не будет разрешена.

Если сообщение невелико, то злоумышленник может попытаться подобрать открытый текст путем перебора всех возможных вариантов и шифрования их на открытом ключе абонента e до тех пор, пока не будет получен перехваченный шифртекст c.

Схема шифрования RSA несостоятельна при использовании абонентами общих модулей n. Допустим, что имеются 2 абонета A и В с открытыми ключами (e1,n) и (e2,n). Центр (например, общий сервер) желает послать обоим абонетам одно и то же сообщение m. Он получает me1=c1(mod n) и me2=c2(mod n) и посылает c1 и c2 абонентам А и В соответственно. Положим, что противник перехватывает эти сообщения. Затем, если (e1,e2)=1, то с помощью расширенного алгоритма Евклида можно найти такие k1 и k2, для которых e1k1+e2k2=1. И, соответственно, me1k1me2k2=m. Найдя такие k1 и k2 (это можно сделать, ведь открытые ключи противнику известны), противник вычислит собщение: (c1)k1(c2)k2 = m.


 

А также другие работы, которые могут Вас заинтересовать

44406. Рекурсия и матрицы 2.31 MB
  Программный продукт должен моделировать физическую лабораторную установку для исследования радиоактивного излучения и нахождения неизвестных: массового коэффициента поглощения и линейного коэффициента поглощения. Должна быть реализована обработка результатов, а также построение гистограмм и графиков
44407. Производство шеколада 1.26 MB
  Стоит так же отметить, что шоколад – это не просто лакомство. С недавних пор медики уверяют своих пациентов, что небольшие количества этого продукта очень полезны для здоровья. Проведенные недавно исследования доказали, что шоколад благотворно действует на сердечно-сосудистую систему, предохраняя ее от атеросклероза.
44410. Разработка мероприятий по безопасности жизнедеятельности при строительстве и эксплуатации производственного объекта 374.5 KB
  Подсчитываем усилие действующее на полиспаст: кгс 1.1где масса поднимаемого груза кг; масса захватного устройства траверса кг; кгс. Определяем усилие действующее на верхний неподвижный блок полиспаста по формуле: кгс...
44411. Соосный редуктор 2.38 MB
  1 Кинематический и силовой расчёт привода Кинематический расчёт привода состоит из выбора электродвигателя установления общего передаточного числа привода распределения этого числа между редуктором и другой какойлибо передачей входящей в привод разбивка передаточного числа редуктора по ступеням определения крутящих моментов и частот вращения на валах. Затем определяем необходимую частоту вращения приводного вала 1.1 Передача Твёрдость Быстроходная в соосных редукторах НВ до 350 10 Тихоходная и промежуточная во всех редукторах НВ до...
44412. Водоснабжение, канализация и санитарно-техническое оборудование продуктового магазина 317.5 KB
  Расчет холодного водопровода Определяем вероятность действия сантех приборов. Вероятность действия для участков 2ВВ определяем как общий через Вероятность действия для участка...
44414. Разработка производственного процесса лесопильного цеха на базе вертикальных однопильных ленточнопильных станков 1011 KB
  Величина пифагорической зоны определяется по формуле: 1 где d диаметр бревна в вершине мм; диаметр бревна в комле мм. Величина пифагорической зоны для полупостава определяется по формуле: 2 Параболической зона зона бревна из которой выпиливаемые доски укорачиваются по длине эта зона находится за пифагорической зоной. Предельный охват бревна поставом определяется по формуле: 3 где С сбег бревна см м; минимальная длина доски м; минимальная...