Криптосистема RSA

Автор работы: Пользователь скрыл имя, 07 Декабря 2013 в 21:19, доклад

Краткое описание

Описание RSA было опубликовано в августе 1977 года в журнале Scientific American. Авторы RSA поддерживали идею её активного распространения. В свою очередь, Агентство национальной безопасности (США), опасаясь использования этого алгоритма в негосударственных структурах, на протяжении нескольких лет безуспешно требовало прекращения распространения системы. Ситуация порой доходила до абсурда — например, когда программист Адам Бек (Adam Back) описал на языке Perl алгоритм RSA, состоящий из пяти строк, правительство США запретило распространение этой программы за пределами страны. Люди, недовольные подобным ограничением, в знак протеста напечатали текст этой программы на своих футболках.

Содержание

Введение
1 История
2 Описание алгоритма
2.1 Введение
2.2 Алгоритм создания открытого и секретного ключей
2.3 Шифрование и расшифрование
2.3.1 Схема RSA
2.3.2 Корректность схемы RSA
2.4 Пример
2.5 Цифровая подпись
2.6 Скорость работы алгоритма RSA
3 Криптоанализ RSA
4 Применение RSA
Примечания
Литература

Прикрепленные файлы: 1 файл

Доклад.docx

— 116.96 Кб (Скачать документ)

Содержание:

 

  • Введение
  • 1 История
  • 2 Описание алгоритма
    • 2.1 Введение
    • 2.2 Алгоритм создания открытого и секретного ключей
    • 2.3 Шифрование и расшифрование
      • 2.3.1 Схема RSA
      • 2.3.2 Корректность схемы RSA
    • 2.4 Пример
    • 2.5 Цифровая подпись
    • 2.6 Скорость работы алгоритма RSA
  • 3 Криптоанализ RSA
  • 4 Применение RSA

Примечания 
Литература

 

Введение

RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом.

RSA стал первым алгоритмом  такого типа, пригодным и для  шифрования, и для цифровой подписи.  Алгоритм используется в большом  числе криптографических приложений.

 

1. История

Опубликованная в ноябре 1976 года статья Уитфилда Диффи и  Мартина Хеллмана «Новые направления в криптографии» перевернула представление о криптографических системах, заложив основы криптографии с открытым ключом. Разработанный впоследствии алгоритм Диффи-Хеллмана-Меркля позволял двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Однако этот алгоритм не решал проблему аутентификации. Без дополнительных средств, один из пользователей не мог быть уверен, что он обменялся ключами именно с тем пользователем, который ему был нужен.

Изучив эту статью, трое ученых Рональд Райвест (Ronald Linn Rivest), Ади Шамир (Adi Shamir) и Леонард Адлеман (Leonard Adleman) из Массачусетского Технологического Института (MIT) приступили к поискам  математической функции, которая бы позволяла реализовать сформулированную Уитфилдом Диффи и Мартином Хеллманом  модель криптографической системы  с открытым ключом. После работы над более чем 40 возможными вариантами, им удалось найти алгоритм, основанный на различии в том, насколько легко  находить большие простые числа  и насколько сложно раскладывать на множители произведение двух больших  простых чисел, получивший впоследствии название RSA. Система была названа  по первым буквам фамилий её создателей.

Описание RSA было опубликовано в августе 1977 года в журнале Scientific American. Авторы RSA поддерживали идею её активного  распространения. В свою очередь, Агентство  национальной безопасности (США), опасаясь использования этого алгоритма  в негосударственных структурах, на протяжении нескольких лет безуспешно требовало прекращения распространения  системы. Ситуация порой доходила до абсурда — например, когда программист Адам Бек (Adam Back) описал на языке Perl алгоритм RSA, состоящий из пяти строк, правительство США запретило распространение этой программы за пределами страны. Люди, недовольные подобным ограничением, в знак протеста напечатали текст этой программы на своих футболках.

В 1983 году MIT был выдан  патент 4405829 США, срок действия которого истёк 21 сентября 2000 года.[1]

В 1977 году создателями RSA была зашифрована фраза «The Magic Words are Squeamish Ossifrage» («Волшебные слова — это брезгливый ягнятник»). За расшифровку была обещана награда в 100 долларов США. Лишь в конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа.

На протяжении полугода более 600 добровольцев жертвовали процессорное время 1600 машин (две из которых были факс-машинами). Координирование проходило  через Интернет, и это был один из первых подобных проектов распределённых вычислений. Полученную награду победители пожертвовали в фонд свободного программного обеспечения.

В декабре 1997 года была обнародована информация, согласно которой британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной  связи (GCHQ) Великобритании, описал криптосистему  аналогичную RSA в 1973 году.

2. Описание алгоритма

2.1. Введение

Криптографические системы  с открытым ключом используют так  называемые необратимые функции, которые  обладают следующим свойством:

  • Если известно , то вычислить относительно просто
  • Если известно , то для вычисления нет простого (эффективного) пути.

Под однонаправленностью  понимается не теоретическая однонаправленость, а практическая невозможность вычислить  обратное значение, используя современные  вычислительные средства, за обозримый  интервал времени.

В основу криптографической  системы с открытым ключом RSA положена задача умножения и разложения составных  чисел на простые сомножители, которая  является вычислительно однонаправленной задачей, факторизация .

В криптографической системе  с открытым ключом каждый участник располагает как открытым ключом (англ. public key), так и закрытым ключом (англ. private key). Каждый ключ — это часть информации. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными, т.е

сообщения , где — множество допустимых сообщений.

открытого и секретного ключа  и

соответствующие функции шифрования и расшифрования

                    

                              

                              

2.2. Алгоритм  создания открытого и секретного  ключей

RSA-ключи  генерируются следующим образом:[3]

  1. Выбираются два случайных простых числа p и q заданного размера (например, 1024 бита каждое).
  2. Вычисляется их произведение n = pq, которое называется модулем.
  3. Вычисляется значение функции Эйлера от числа n:

  1. Выбирается целое число e ( ), взаимно простое со значением функции . Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
    • Число e называется открытой экспонентой (англ. public exponent)
    • Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.
    • Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.
  2. Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее условию:

или: , где k — некоторое целое число.

    • Примечание: Можно вычислять и так (e*d) mod ((p-1)*(q-1)) = 1. Результат операции i mod j — остаток от целочисленного деления i на j, то есть если имеем (d*3) mod 20 = 1. Значит d будет, например 7. (Может быть и другим, например 27).
    • Число d называется секретной экспонентой.
    • Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
  1. Пара P = (e,n) публикуется в качестве открытого ключа RSA
  1. Пара S = (d,n) играет роль секретного ключа

 

2.3. Шифрование и расшифрование

2.3.1. Схема  RSA

Предположим, сторона  хочет послать стороне сообщение .

Сообщением  являются целые числа лежащие  от до , т.е .

Алгоритм:

  • Взять открытый ключ стороны
  • Взять открытый текст
  • Передать шифрованное сообщение:

Алгоритм:

  • Принять зашифрованное сообщение
  • Применить свой секретный ключ для расшифровки сообщения:


 

2.3.2. Корректность  схемы RSA

Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества

Доказательство  

Действительно, для 

Докажем, что .

 

 

 

 

Возможны два случая:

  • .

Поскольку числа  и являются взаимно обратными относительно умножения по модулю , т.e

для некоторого целого , тогда

где второе тождество следует из теоремы  Ферма.

  • , тогда

Таким образом, при всех выполняется равенство

Аналогично можно показать, что .

Таким образом, из Китайской теоремы об остатках

 

 

 

 

 

 

 

 

 

2.4. Пример

Этап

Описание операции

Результат операции

Генерация ключей

Выбрать два простых числа

Вычислить модуль

Вычислить функцию Эйлера

Выбрать открытую экспоненту

Вычислить секретную экспоненту

Опубликовать открытый ключ

Сохранить секретный ключ

Шифрование

Выбрать текст для зашифровки

Вычислить шифротекст

Расшифрование

Вычислить исходное сообщение


2.5. Цифровая подпись

Система RSA может использоваться не только для шифрования, но и для  цифровой подписи.

Предположим, что стороне  нужно отправить стороне ответ , подтверждённый цифровой подписью.

Алгоритм:

  • Взять открытый текст
  • Создать цифровую подпись с помощью своего секретного ключа

  • Передать пару , состоящую из сообщения и подписи.

Алгоритм:

  • Принять пару
  • Взять открытый ключ стороны
  • Проверить подлинность подписи:

подпись верная


Поскольку цифровая подпись  обеспечивает как аутентификацию автора сообщения, так и подтверждение  целостности содержимого подписанного сообщения, она служит аналогом подписи, сделанной от руки в конце рукописного  документа.

Важное свойство цифровой подписи заключается в том, что  её может проверить каждый, кто  имеет доступ к открытому ключу  ее автора. Один из участников обмена сообщениями  после проверки подлинности цифровой подписи может передать подписанное  сообщение ещё кому-то, кто тоже в состоянии проверить эту  подпись.

Например, сторона  может переслать стороне электронный чек. После того как сторона проверит подпись стороны на чеке, она может передать его в свой банк, служащие которого также имеют возможность проверить подпись и осуществить соответствующую денежную операцию.

Заметим, что подписанное  сообщение  не зашифровано. Оно пересылается в исходном виде и его содержимое не защищено. Путём совместного применения представленных выше схем шифрования и цифровой подписи в системе RSA можно создавать сообщения, которые будут и зашифрованы, и содержать цифровую подпись. Для этого автор сначала должен добавить к сообщению свою цифровую подпись, а затем — зашифровать получившуюся в результате пару (состоящую из самого сообщения и подписи к нему) с помощью открытого ключа принадлежащего получателю. Получатель расшифровывает полученное сообщение с помощью своего секретного ключа. Если проводить аналогию с пересылкой обычных бумажных документов, то этот процесс похож на то, как если бы автор документа поставил под ним свою печать, а затем положил его в бумажный конверт и запечатал, с тем чтобы конверт был распечатан только тем человеком, кому адресовано сообщение.

 

2.6. Скорость работы  алгоритма RSA

Поскольку генерация ключей происходит значительно реже операций, реализующих шифрование, расшифрование, а также создание и проверку цифровой подписи, задача вычисления представляет основную вычислительную сложность. Эта задача может быть разрешена с помощью алгоритма быстрого возведения в степень. Таким образом для вычисления требуется операций умножения по модулю.

Доказательство  

  • представим в двоичной системе счисления:

, где 

  • положим и затем для вычислим

  • найденное и будет искомым значением

Т.к каждое вычисление на шаге 2 требует не более трёх умножений  по модулю и этот шаг выполняется раз, то сложность алгоритма может быть оценена величиной .

Чтобы проанализировать время  выполнения операций с открытым и  секретным ключами, предположим, что  открытый ключ и секретный ключ удовлетворяют соотношениям . Тогда в процессах их применения выполняется соответственно и умножений по модулю.

Информация о работе Криптосистема RSA