АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Алгоритм криптографической системы RSA (Райвест-Шамир-Адлеман)

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. I.Дисперсные системы
  3. L.1.1. Однокомпонентные системы.
  4. L.1.2.Многокомпонентные системы (растворы).
  5. V1: Экосистемы. Экология сообществ.
  6. V2: Женская половая система. Особенности женской половой системы новорожденной. Промежность.
  7. V2: Мужская половая система. Особенности мужской половой системы новорожденного.
  8. V2: Патофизиология иммунной системы
  9. V2: Патофизиология нервной системы
  10. V2: Патофизиология системы эритрона
  11. V2: Патофизиология эндокринной системы
  12. а занятие Центральные органы эндокринной системы

Обеспечение стойкости криптографической защиты и аутентификации электронных сообщений в алгоритмах RSA к несанкционированному распознаванию и модификации криптограмм исходных открытых сообщений обосновывается высокой степенью сложности факторизации (разложения на простые множители) больших чисел. Для описания методики функционирования системы криптографических преобразований по алгоритму RSA необходимо ввести следующие условные обозначения:

КО – открытый ключ;

КЗ – закрытый (секретный) ключ;

P и Q – случайные большие простые числа;

N – модуль системы вычислений;

φ(N) – функция Эйлера.

Закрытыми (секретными) параметрами в криптографической системе RSA являются параметры КЗ; Р; Q; φ(N), значения этих параметров хранятся персональных компьютеров абонентов в секрете (при необходимости как правило на съемных носителях) и никогда никому не передаются.

Открытыми параметрами системы RSA являются КО; N, которые передаются всем абонентам корпоративной системы в открытом виде и по открытым каналам теледоступа. Открытая комбинация {KO; N} служит для формирования криптограммы открытого текста (шифрования) абонента-отправителя, закрытый ключ-КЗ и значение модуля N служат для распознавания принятой криптограммы и восстановления переданного сообщения.

Условно примем, что абонент А является отправителем зашифрованного по алгоритму RSA электронного сообщения для абонента-получателя В. Рассмотрим процесс алгоритмизации и организации криптографической системы обмена зашифрованными сообщениями на простом примере, когда параметры P и Q будут являться простыми числами двузначными по размеру. В практически применяемых криптографических системах значения этих параметров составляют более 100 десятичных знаков. Функциональное построение криптографической системы (Рис.1) и алгоритм ее функционирования изначально целесообразно рассмотреть со стороны абонента-получателя, т.е. абонента В. При инсталляции криптографической системы c использованием алгоритма RSA многие процессы выполняются автоматически и незаметны для участников сеанса обмена закриптографированными электронными сообщениями. Однако, для пояснения процессов шифрования открытых исходных сообщений (формирования криптограмм) и дешифрования принимаемых закриптографированных сообщений приведем полное описание всех процессов алгоритмизации.

Действия абонента В – абонента получателя закриптгорафированного (зашифрованного) сообщения.

1. Абонент В на своем компьютере задает два простых числа P и Q (для примера рассматриваются простые двузначные числа, на практике эти числа имеют разрядность более 100 десятичных знаков):

примем Р = 41; Q =37.

2. Вычисляет значение модуля N = P * Q = 41 * 37 = 1517.

3. Вычисляет значение функции Эйлера для полученного значения модуля N; функция Эйлера для двух простых чисел, в частности для выбранных значений P и Q определяется как: φ(N) = (P - 1)*(Q – 1) = 40 * 36 = 1440.

Функция Эйлера указывает, сколько во множестве чисел от 1 до N есть чисел взаимно простых с N, т.е. НОД (КО, φ(N)) = 1. Это определение необходимо для случайного выбора значения открытого ключа КОВ из подмножества, определяемого численным значением функции Эйлера.

4. После вычисления значения функции Эйлера φ(N) случайным образом из полученного подмножества от 1 до φ(N) в качестве открытого ключа КОВ выбирается число, удовлетворяющее условиям:

1 ≤ КОВ ≤ φ(N); НОД (КОВ; φ(N)) = 1, т.е. это значение выбирается из указанного множества и в то же время должно быть взаимно простым с численным значением функции Эйлера. Для примера примем КОВ = 379.

5. После случайного выбора значения открытого ключа производится вычисление закрытого (секретного) ключа КЗВ для абонента В по заданному значению открытого ключа КОВ = 379, применяя для этого расширенный алгоритм Евклида при решении сравнения КЗВ = КОВ-1 (mod φ(N)), т.е. значение закрытого ключа КЗВ в алгоритме RSA является обратной величиной КОВ в модулярной алгебре, а т.к. число КОВ и численное значение функции Эйлера взаимнопросты, то инверсия значения открытого ключа определяется из следующего соотношения КЗВОВ(φ(N) – 1) mod φ(N). В рассматриваемом примере это значение закрытого (секретного) ключа определяется как:

КЗВОВ(φ(N) – 1) mod φ(N) = 3791439 mod 1440 = 19 mod 1440 ≡ 19.

Таким образом, со стороны абонента В была сформирована система криптографической защиты информации по алгоритму RSA, сформированы закрытые компоненты этой системы, которые хранятся в секрете у абонента В (КЗВ; Р; Q; φ(N)), а открытые компоненты (N; КОВ), которые являются ключом шифрования открытых сообщений абонент В по открытому каналу пересылает абоненту А для шифрования открытых сообщений для абонента В.

Действия абонента А по формированию криптограмм открытых сообщений для абонента В.

1. Свое открытое сообщение, предназначенное для криптографической защиты (шифрования) и передачи криптограммы по открытым каналам теледоступа от абонента А для абонента В, абонент А представляет в виде целых чисел в соответствии с таблицей перевода (например Windows-кодировка). Для примера произведено шифрование слова «Криптон»:

К→171; р→209; и→201; п→208; т →211; о→207; н→206.

Таким образом, слово «Криптон» в цифровой форме по основанию десять в соответствии с выбранной таблицей кодировки будет иметь следующее отображение:

Криптон → 171; 209; 201; 208; 211; 207; 206.

Здесь необходимо дать определение понятию «Кодирование сообщения». В соответствии с терминологией сборника рекомендуемых терминов «Теория передачи информации» Академии наук СССР под кодированием понимается «Преобразование дискретного сообщения в дискретный сигнал, осуществляемое по определенному правилу» или, в соответствии со словарем терминов и определений в области информационной безопасности под кодированием понимается: «Установление соответствия между элементом данных и совокупностью символов, называемой кодовой комбинацией, словом кода». В этом случае под дискретным сообщением понимается множество букв исходного открытого текста, а под дискретным сигналом отображение каждой буквы естественного алфавита в виде соответствующего кода (в рассматриваемом примере отображение символа алфавита в цифру десятичной системы счисления). Следовательно, сообщение М представляется как М = {Mi} = {M1; М2; М3; … Мi}, где: M1=171; М2=209; М3=201; М4=208; М5=211; М6=207; М7=206}.

2. После преобразования элементов семантического алфавита в цифровое десятичное отображение абонент А производит формирование его криптограммы (шифрование), используя для этого открытый ключ КОВ=379 и значение модуля N=1517, полученные в открытом виде по открытым каналам теледоступа от абонента В, в соответствии со следующей зависимостью:

Сi = mod N = Mi379 mod1517.

После выполнения операции возведения числа Мi в степень по модулю получают криптографические значения элементов открытого сообщения для абонента В:

C1 = M1379 mod 1517 = 171379 mod 1517 = 199 mod 1517 → 199;

C2 = M2379 mod 1517 = 209379 mod 1517 = 605 mod 1517 → 605;

C3 = M3379 mod 1517 = 201379 mod 1517 = 830 mod 1517 → 830;

C4 = M4379 mod 1517 = 208379 mod 1517 = 273 mod 1517 → 273;

C5 = M5379 mod 1517 = 211379 mod 1517 = 1469 mod 1517 → 1469;

C6 = M6379 mod 1517 = 207379 mod 1517 = 718 mod 1517 → 718;

C7 = M7379 mod 1517 = 206379 mod 1517 = 206 mod 1517 → 206.

После реализации операции возведения чисел в степень по модулю составляется криптограмма сообщения М, предназначенная для передачи от абонента А к абоненту В. Эта криптограмма может быть расшифрована только с помощью соответствующего закрытого (секретного) ключа КЗВ, который хранится в секрете у абонента-получателя зашифрованного сообщения В, и эта криптограмма недоступна для распознавания всеми другими абонентами и несанкционированными пользователями, имеющими доступ к корпоративной телекоммуникационной системе.

C={Ci}={C1; С2; С3; С4; С5; С6; С7}={199; 605; 830; 273; 1469; 718; 206}→

→ ж; j; S; P; n; М; н.

Действия абонента В по приему и расшифровки криптограммы «С», полученной от абонента А.

3. Абонент В по сетевым каналам телекоммуникаций принимает криптограмму «С», зашифрованную его открытым ключом КОВ, от абонента А. В этом случае абонент В является санкционированным пользователем, который имеет специальный закрытый (секретный) ключ КЗВ, непосредственно связанный с открытым ключом шифрования КОВ. С помощью закрытого ключа КЗВ абонент В расшифровывает принятую криптограмму «С», полученную от абонента А, следующим образом:

Mi = mod N = Ci19 mod 1517,

где: Mi – элемент расшифрованного текста;

Ci – криптограмма элемента открытого текста.

В соответствии с формулой вычисления элемента открытого текста из элемента криптограммы с помощью закрытого (секретного) КЗВ ключа абонента В дешифрование производится путем возведения в степень числа по модулю:

М1 = C119 mod 1517 = 19919 mod 1517 = 171 mod 1517 → 171 → К

M2 = C219 mod 1517 = 60519 mod 1517 = 209 mod 1517 → 209 → р

M3 = C319 mod 1517 = 83019 mod 1517 = 201 mod 1517 → 201 → и

M4 = C419 mod 1517 = 27319 mod 1517 = 208 mod 1517 → 208 → п

M5 = C519 mod 1517 = 146919 mod 1517 = 211 mod 1517 → 211 → т

M6 = C619 mod 1517 = 71819 mod 1517 = 207 mod 1517 → 207 → о

M7 = C719 mod 1517 = 20619 mod 1517 = 206 mod 1517 → 209 → н

Таким образом, на стороне абонента В восстанавливается открытый текст из принятой криптограммы от абонента А:

М = М1 M2 M3 M4 M5 M6 M7 → 171;209;201;208;211;207;206 →

→ К р и п т о н.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)