Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником»





НазваниеРуководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником»
страница5/11
Дата публикации20.08.2013
Размер0.97 Mb.
ТипРуководство пользователя
100-bal.ru > Математика > Руководство пользователя
1   2   3   4   5   6   7   8   9   10   11

RSA


Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах.

Первым этапом любого асимметричного алгоритма является создание пары ключей: открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций:

  1. Выбираются два простых числа p и q.

  2. Вычисляется их произведение n(=p*q).

  3. Выбирается произвольное число e (e

  4. Методом Евклида решается в целых числах (!) уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.

  5. Два числа (e,n) – публикуются как открытый ключ.

  6. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).

Как же производится собственно шифрование с помощью этих чисел:

  1. Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают, взятие целой части от дробного числа.

  2. Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное сообщение Их можно спокойно передавать по открытому каналу, поскольку. Операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.

А вот на приемной стороне процесс дешифрования все же возможен, и поможет нам в этом хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утверждает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой. Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.

А теперь вспомним, как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А, следовательно, в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d). Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m : ((ci)d)mod n = ((mi)e*d)mod n = mi.

На самом деле операции возведения в степень больших чисел достаточно трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

3.1.Технологии цифровых подписей


Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения. Для решения этой проблемы с помощью симметричной криптографии была разработана очень трудоемкая и сложная схема. В то же время с помощью, например, того же алгоритма RSA создать алгоритм проверки подлинности автора и неизменности сообщения чрезвычайно просто.

Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию – это будет число, которое более или менее уникально характеризует данный текст.

В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с таким же значением хеш-функции можно будет подобрать только методом полного перебора, а множество значений будет составлять как и для блочных шифров 232–2128 возможных вариантов, то для поиска подобного текста злоумышленнику "потребуются" те же самые миллионы лет.

Таким образом, если мы сможем передать получателю защищенным от изменения методом хеш-сумму от пересылаемого текста, то у него всегда будет возможность самостоятельно вычислить хеш-функцию от текста уже на приемной стороне и сверить ее с присланной нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас хеш-значении, значит, текст по ходу пересылки подвергся несанкционированному изменению.

Представим теперь готовую к передаче хеш-сумму в виде нескольких k-битных блоков hi, где k – это размер сообщений по алгоритму RSA в предыдущем параграфе. Вычислим над каждым блоком значение si=((hi)d)mod n, где d – это тот самый закрытый ключ отправителя. Теперь сообщение, состоящее из блоков si можно "спокойно" передавать по сети. Никакой опасности по известным hi и si найти Ваш секретный ключ нет – это настолько же сложная задача, как и задача "логарифмирования в конечном поле". А вот любой получатель сообщения может легко прочесть исходное значение hi, выполнив операцию ((si)e)mod n = ((hi)d*e)mod n = hi – Ваш открытый ключ (e,n) есть у всех, а то, что возведение любого числа в степень (e*d) по модулю n дает исходное число, мы доказали в прошлом параграфе. При этом никто другой, кроме Вас, не зная Вашего закрытого ключа d не может, изменив текст, а следовательно, и хеш-сумму, вычислить такие s'i, чтобы при их возведении в степень e получилась хеш-сумма h'i, совпадающая с хеш-суммой фальсифицированного текста.

Таким образом, манипуляции с хеш-суммой текста представляют из себя "асимметричное шифрование наоборот" : при отправке используется закрытый ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название "электронная подпись". Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является закрытый ключ d. Ни один человек, не владеющий этой информацией, не может создать такую пару (текст,si), что описанный выше алгоритм проверки дал бы положительный результат.

Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Для других асимметричных систем алгоритм электронной подписи либо значительно отличается от базового, либо вообще не реализуем.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Настоящее положение конкурса «Открытый урок информатики – 2014» (далее Конкурс) определяет цели и сроки проведения Конкурса, условия...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon3. «Интернет-представительство»
Настоящее Положение определяет порядок организации и проведения I муниципального конкурса Образовательный сайт 2014» для педагогических...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconРуководство пользователя системы smsdirect. E-mail рассылки
Функция e-mail рассылок является опцией, подключаемой по запросу пользователя. Для подключения данной опции, свяжитесь с нашими специалистами,...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconТематические интернет-ресурсы в помощь образованию
Официальный сайт Министерство образования и науки РФ. Здесь: новости, анонсы мероприятий, публикации в сми. Структура и руководство...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconКонкурса рефератов «Мой город» по теме: «Владивосток в преддверии саммита атэс»
Общее руководство проведением конкурса осуществляет управление по работе с муниципальными учреждениями образования администрации...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconО проведении открытого городского конкурса
Конкурса, порядок их предоставления на Конкурс, сроки проведения Конкурса и действует до завершения конкурсных мероприятий (Приложение...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconО проведении открытого городского конкурса эссе
Конкурса, порядок их предоставления на Конкурс, сроки проведения Конкурса и действует до завершения конкурсных мероприятий (Приложение...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconПрограмма по формированию навыков безопасного поведения на дорогах...
Официальный сайт образовательной организации в информационно-телекоммуникационной сети "Интернет" (далее соответственно-официальный...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconУниверситетские исследования, 2011
Описанна программная реализация алгоритма определения структуры множества подмножеств множества с самопринадлежностью
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconСистемной Энциклопедии" Руководство пользователя "
Руководство пользователя "СЭ" по поиску статей в Энциклопедии, их просмотру, частичному выводу на печать и т д
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconМонахов М. Ю., Воронин А. А. Создаем школьный сайт в Интернете. Элективный курс. Учебное пособие
Программа элективного курса «Создаем школьный сайт в Интернете» является модифицированной программой, разработанной Монаховым М....
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconКонкурса являются: выявление передового педагогического опыта
Инновационный урок по истории России для 10 класса (далее Конкурс) определяет порядок организации и проведения Конкурса, его организационное,...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconО проведении историко-краеведческого конкурса рефератов
Настоящие Положение определяет порядок организации и проведения историко-краеведческого конкурса учащихся 5 – 11 классов общеобразовательных...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconСайт как средство обучения учащихся
Цель у всех учителей одна – дать знания детям и научить их применять на практике. Проведение урока географии невозможно без широкого...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» icon«Информатика и икт. Маленькая страна» образовательный сайт Полякова...
Этот сайт — не для праздношатающихся по интернету, не для скачивающих и складирующих разные материалы. Он для моих учеников, для...
Руководство пользователя 42 Сайт конкурса 42 Программная реализация 47 Сайт конкурса 47 Структура каталога задачника кио-2005 48 Функция определения пересечения 2-х отрезков 50 Окна помощи 51 Задача «Шахматы со спящим противником» iconКонкурс проводится в целях
Конкурса, порядок их предоставления на Конкурс, сроки проведения Конкурса и действует до завершения конкурсных мероприятий (Приложение...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск