Криптографические алгоритмы с открытым ключом и их использование. Лекция 11

Содержание

Слайд 2

Алгоритм RSA

Основные сведения
Алгоритм шифрования с открытым ключом RSA был предложен одним из первых в

Алгоритм RSA Основные сведения Алгоритм шифрования с открытым ключом RSA был предложен
конце 70-х годов ХХ века. Его название составлено из первых букв фамилий авторов: Р.Райвеста (R.Rivest), А.Шамира (A.Shamir) и Л.Адлемана (L.Adleman). Алгоритм RSA является, наверно, наиболее популярным и широко применяемым асимметричным алгоритмом в криптографических системах.
Алгоритм основан на использовании того факта, что задача разложения большого числа на простые сомножители является трудной.

Слайд 3

Алгоритм RSA

Криптографическая система RSA базируется на следующих двух фактах из теории чисел:
задача

Алгоритм RSA Криптографическая система RSA базируется на следующих двух фактах из теории
проверки числа на простоту является сравнительно легкой;
задача разложения чисел вида n = pq ( р и q — простые числа); на множители является очень трудной, если мы знаем только n, а р и q — большие числа (это так называемая задача факторизации).
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные должны быть представлены в виде целых чисел между 0 и n -1 для некоторого n.

Слайд 4

Шифрование

Итак, рассмотрим сам алгоритм.
Пусть абонент А хочет передать зашифрованное сообщение абоненту

Шифрование Итак, рассмотрим сам алгоритм. Пусть абонент А хочет передать зашифрованное сообщение
Б.
В этом случае абонент Б должен подготовить пару (открытый ключ; закрытый ключ)
и отправить свой открытый ключ пользователю А.
Первым этапом является генерация открытого и закрытого ключей.
Для этого вначале выбираются два больших простых числа Р и Q.
Затем вычисляется произведение N:
N = PQ.
После этого определяется вспомогательное число f:
f = (Р - l)(Q - 1).

Слайд 5

Шифрование

Затем случайным образом выбирается число d < f и взаимно простое с f.
Далее необходимо найти

Шифрование Затем случайным образом выбирается число d Далее необходимо найти число е,
число е, такое, что

еd mod f = 1.

Числа d и N будут открытым ключом пользователя, а значение е – закрытым ключом.
Таким образом, на этом этапе у пользователя должна быть информация, указанная в следующей таблице:

Слайд 6

Шифрование

Так как пользователь Б хочет получить зашифрованное сообщение от пользователя А, значит

Шифрование Так как пользователь Б хочет получить зашифрованное сообщение от пользователя А,
пользователь Б должен отправить свой открытый ключ (d, N) пользователю А.
Числа Р и Q больше не нужны, однако их нельзя никому сообщать; лучше всего их вообще забыть.

На этом этап подготовки ключей закончен и можно использовать основной протокол RSA для шифрования данных.

Слайд 7

Шифрование

Второй этап – шифрование данных. Если абонент А хочет передать некоторые данные

Шифрование Второй этап – шифрование данных. Если абонент А хочет передать некоторые
абоненту Б, он должен представить свое сообщение в цифровом виде и разбить его на блоки m1, m2, m3, ... , где mi < N. Зашифрованное сообщение будет состоять из блоков сi.
Абонент А шифрует каждый блок своего сообщения по формуле

ci = mid mod N

используя открытые параметры пользователя Б, и пересылает зашифрованное сообщение С=(с1, с2, с3, ...) по открытой линии.

Слайд 8

Шифрование

Абонент Б, получивший зашифрованное сообщение,
расшифровывает все блоки полученного сообщения по формуле
Все

Шифрование Абонент Б, получивший зашифрованное сообщение, расшифровывает все блоки полученного сообщения по
расшифрованные блоки будут точно такими же, как и исходящие от пользователя А.
Злоумышленник, перехватывающий все сообщения и знающий всю открытую информацию, не сможет найти исходное сообщение при больших значениях Р и Q.

mi = ce mod N

Слайд 9

Пример вычислений по алгоритму

Пусть пользователь А хочет передать пользователю Б сообщение. В

Пример вычислений по алгоритму Пусть пользователь А хочет передать пользователю Б сообщение.
этом случае вначале пользователь Б должен подготовить открытый и закрытый ключи. Пусть им выбраны, например, следующие параметры:

Р = 3, Q = 11, N = 3x11 = 33.

Тогда f = (Р - l)(Q - 1) = (3-1)(11-1) = 20.

Затем пользователь Б выбирает любое число d, не имеющее общих делителей с f (это необходимо для того, чтобы зашифрованное сообщение можно было потом однозначно восстановить).

Слайд 10

Пример вычислений по алгоритму

Пусть d = 13. Это число будет одним из компонентов

Пример вычислений по алгоритму Пусть d = 13. Это число будет одним
открытого ключа.
Далее необходимо найти число е, которое можно будет использовать в качестве закрытого ключа для расшифрования сообщения. Значение е должно удовлетворять соотношению

еd mod f = 1.

Для малых значений f число е можно найти подбором. В нашем случае подходит е=17. (Проверяем: 13*17 mod 20 = 221 mod 20 = 1.)

Слайд 11

Пример вычислений по алгоритму

Теперь пользователь Б должен запомнить свой закрытый ключ 17, отправить

Пример вычислений по алгоритму Теперь пользователь Б должен запомнить свой закрытый ключ
открытый ключ (13, 33) пользователю А и уничтожить числа Р = 3 и Q = 11.
Пользователь А, получивший открытый ключ (13, 33), увидев, что N=33, разбивает исходное сообщение на три блока, причем значение каждого меньше N. Например, пусть имеется три блока m1=8, m2=27, m3,=5. Затем пользователь А шифрует каждый блок:

c1=813 m26 od 33 = 17 c2 = 2713 mod 33 = 15 c3 = 513 mod 33 =

Слайд 12

m1 = 1717 mod 33 = 8 m2 = 1517 mod 33

m1 = 1717 mod 33 = 8 m2 = 1517 mod 33
= 27 m3 = 2617 mod 33 = 5

Зашифрованное сообщение, состоящее из трех блоков (17, 15, 26), передается пользователю Б, который, используя свой закрытый ключ е = 17 и N=33, расшифровывает сообщение:

Таким образом, абонент Б расшифровал сообщение от абонента А.

Слайд 13

Вопросы практического использования алгоритма RSA

На протяжении многих лет алгоритм RSA активно используется

Вопросы практического использования алгоритма RSA На протяжении многих лет алгоритм RSA активно
как в виде самостоятельных криптографических продуктов, так и в качестве встроенных средств в популярных приложениях.
Открытое шифрование на базе алгоритма RSA применяется в популярном пакете шифрования PGP, операционной системе Windows, различных Интернет-браузерах, банковских компьютерных системах.
Кроме того, различные международные стандарты шифрования с открытым ключом и формирования цифровой подписи используют RSA в качестве основного алгоритма.

Слайд 14

Вопросы практического использования алгоритма RSA

Для обеспечения высокой надежности шифрования необходимо, чтобы выступающее

Вопросы практического использования алгоритма RSA Для обеспечения высокой надежности шифрования необходимо, чтобы
в качестве модуля число N было очень большим – несколько сотен или тысяч бит.
Только в этом случае будет практически невозможно по открытым параметрам определить закрытый ключ.
Так, известно, что в конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного модуля.
Для этого с помощью сети Интернет было задействовано более тысячи компьютеров.

Слайд 15

Вопросы практического использования алгоритма RSA

Сами авторы RSA рекомендовали использовать следующие размеры модуля N:

Вопросы практического использования алгоритма RSA Сами авторы RSA рекомендовали использовать следующие размеры
768 бит - для частных лиц; 1024 бит - для коммерческой информации; 2048 бит - для особо секретной информации.
С момента получения их рекомендаций прошло какое-то время, поэтому современные пользователи должны делать поправки в сторону увеличения размера ключей.
Однако, чем больше размер ключей, тем медленнее работает система. Поэтому увеличивать размер ключа без необходимости не имеет смысла.

Слайд 16

Вопросы практического использования алгоритма RSA

С размером ключей связан и другой аспект реализации

Вопросы практического использования алгоритма RSA С размером ключей связан и другой аспект
RSA - вычислительный. При использовании алгоритма вычисления необходимы как при создании ключей, так и при шифровании/расшифровании, при этом, чем больше размер ключей, тем труднее производить расчеты.
Для работы с громадными числами приходится использовать аппарат длинной арифметики. Числа, состоящие из многих сотен бит, не умещаются в регистры большинства микропроцессоров и их приходится обрабатывать по частям.

Слайд 17

Вопросы практического использования алгоритма RSA

При этом как шифрование, так и расшифрование включают

Вопросы практического использования алгоритма RSA При этом как шифрование, так и расшифрование
возведение большого целого числа в целую степень по модулю N. При прямых расчетах промежуточные значения были бы невообразимыми.
Чтобы упростить процесс вычислений используют специальные алгоритмы для работы с большими числами, основанные на свойствах модульной арифметики, а также оптимизацию при возведении в степень.

Слайд 18

Вопросы практического использования алгоритма RSA

Алгоритм RSA реализуется как программным, так и аппаратным

Вопросы практического использования алгоритма RSA Алгоритм RSA реализуется как программным, так и
путем. Многие мировые фирмы выпускают специализированные микросхемы, производящие шифрование алгоритмом RSA. Программные реализации значительные медленнее, чем аппаратные.
К достоинствам программного шифрования RSA относится возможность гибкой настройки параметров, возможность интеграции в различные программные пакеты.
В целом, и программная, и аппаратная реализации RSA требуют для выполнения примерно в тысячи раз большего времени по сравнению с симметричными алгоритмами, например ГОСТ 28147-89.

Слайд 19

Вопросы практического использования алгоритма RSA

Алгоритм RSA может использоваться для формирования электронной цифровой

Вопросы практического использования алгоритма RSA Алгоритм RSA может использоваться для формирования электронной
подписи, а также и для обмена ключами.
Возможность применения алгоритма RSA для получения электронной подписи связана с тем, что секретный и открытый ключи в этой системе равноправны.
Каждый из ключей, d или e, могут использоваться как для шифрования, так и для расшифрования. Это свойство выполняется не во всех криптосистемах с открытым ключом.

Слайд 20

Вопросы для проверки

Для каких целей может применяться алгоритм RSA?
Опишите процесс шифрования с

Вопросы для проверки Для каких целей может применяться алгоритм RSA? Опишите процесс
использованием алгоритма RSA.

Слайд 21

Упражнения для проверки

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с

Упражнения для проверки Пусть пользователь А хочет передать пользователю Б сообщение m=10,
помощью алгоритма RSA. Пользователь Б имеет следующие параметры: P=7, Q=11, d=47. Опишите процесс передачи сообщения m пользователю Б.
Пользователю системы RSA с параметрами N = 33, d = 3 передано зашифрованное сообщение c = 13. Расшифруйте это сообщение, взломав систему RSA пользователя.

Слайд 22

Алгоритм Диффи-Хеллмана

Первая публикация данного алгоритма появилась в 70-х годах ХХ века в

Алгоритм Диффи-Хеллмана Первая публикация данного алгоритма появилась в 70-х годах ХХ века
статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом. 
Алгоритм Диффи-Хеллмана не применяется для шифрования сообщений или формирования электронной подписи. Его назначение – в распределении ключей.
Он позволяет двум или более пользователям обменяться без посредников ключом, который может быть использован затем для симметричного шифрования.
Это была первая криптосистема, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам.
Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии – проблему распределения ключей.

Слайд 23

Алгоритм Диффи-Хеллмана

Алгоритм основан на трудности вычислений дискретных логарифмов. Попробуем разобраться, что это такое.

Алгоритм Диффи-Хеллмана Алгоритм основан на трудности вычислений дискретных логарифмов. Попробуем разобраться, что
В этом алгоритме, как и во многих других алгоритмах с открытым ключом, вычисления производятся по модулю некоторого большого простого числа Р.
Вначале специальным образом подбирается некоторое натуральное число А, меньшее Р.
Если мы хотим зашифровать значение X, то вычисляем

Y = AX mod P.

Слайд 24

Алгоритм Диффи-Хеллмана

Причем, имея Х, вычислить Y легко.
Обратная задача вычисления X из Y является достаточно сложной.
Экспонента X как раз и

Алгоритм Диффи-Хеллмана Причем, имея Х, вычислить Y легко. Обратная задача вычисления X
называется дискретным логарифмом Y.
Таким образом, зная о сложности вычисления дискретного логарифма, число Y можно открыто передавать по любому каналу связи, так как при большом модуле P исходное значение Х подобрать будет практически невозможно.
На этом математическом факте основан алгоритм Диффи-Хеллмана для формирования ключа.

Слайд 25

Формирование общего ключа

Пусть два пользователя, которых условно назовем пользователь 1 и пользователь

Формирование общего ключа Пусть два пользователя, которых условно назовем пользователь 1 и
2, желают сформировать общий ключ для алгоритма симметричного шифрования.
Вначале они должны выбрать большое простое число Р и некоторое специальное число А, 1 < A < P-1, такое, что все числа из интервала [1, 2, ..., Р-1] могут быть представлены как различные степени А mod Р. Эти числа должны быть известны всем абонентам системы и могут выбираться открыто. Это будут так называемые общие параметры.

Слайд 26

Формирование общего ключа

Затем первый пользователь выбирает число Х1 (X1

Формирование общего ключа Затем первый пользователь выбирает число Х1 (X1 которое он
датчика случайных чисел. Это будет закрытый ключ первого пользователя, и он должен держаться в секрете. На основе закрытого ключа пользователь 1 вычисляет число

которое он посылает второму абоненту.
Аналогично поступает и второй пользователь, генерируя Х2 и вычисляя

Это значение пользователь 2 отправляет первому пользователю.

Слайд 27

Формирование общего ключа

После этого у пользователей должна быть информация, указанная в следующей

Формирование общего ключа После этого у пользователей должна быть информация, указанная в
таблице:

Из чисел Y1 и Y2, а также своих закрытых ключей каждый из абонентов может сформировать общий секретный ключ Z для сеанса симметричного шифрования. Вот как это должен сделать первый пользователь:

Слайд 28

Формирование общего ключа

Никто другой кроме пользователя 1 этого сделать не может, так

Формирование общего ключа Никто другой кроме пользователя 1 этого сделать не может,
как число Х1 секретно. Второй пользователь может получить то же самое число Z, используя свой закрытый ключ и открытый ключ своего абонента следующим образом:

Если весь протокол формирования общего секретного ключа выполнен верно, значения Z у одного и второго абонента должны получиться одинаковыми. Причем, что самое важное, противник, не зная секретных чисел Х1 и Х2, не сможет вычислить число Z. Не зная Х1 и Х2, злоумышленник может попытаться вычислить Z, используя только передаваемые открыто Р, А, Y1 и Y2.

Слайд 29

Формирование общего ключа

Безопасность формирования общего ключа в алгоритме Диффи-Хеллмана вытекает из того

Формирование общего ключа Безопасность формирования общего ключа в алгоритме Диффи-Хеллмана вытекает из
факта, что, хотя относительно легко вычислить экспоненты по модулю простого числа, очень трудно вычислить дискретные логарифмы. Для больших простых чисел размером сотни и тысячи бит задача считается неразрешимой, так как требует колоссальных затрат вычислительных ресурсов.
Пользователи 1 и 2 могут использовать значение Z в качестве секретного ключа для шифрования и расшифрования данных. Таким же образом любая пара абонентов может вычислить секретный ключ, известный только им.

Слайд 30

Пример вычислений по алгоритму

Пусть два абонента, желающие обмениваться через Интернет зашифрованными сообщениями,

Пример вычислений по алгоритму Пусть два абонента, желающие обмениваться через Интернет зашифрованными
решили сформировать секретный ключ для очередного сеанса связи. Пусть они имеют следующие общие параметры:

Р = 11, А = 7.

Каждый абонент выбирает секретное число Х и вычисляет соответствующее ему открытое число Y. Пусть выбраны

Х1 = 3, Х2= 9.

Вычисляем

Y1 = 73 mod 11 = 2,
Y2= 79 mod 11 = 8.

Слайд 31

Пример вычислений по алгоритму

Затем пользователи обмениваются открытыми ключами Y1 и Y2. После этого каждый из

Пример вычислений по алгоритму Затем пользователи обмениваются открытыми ключами Y1 и Y2.
пользователей может вычислить общий секретный ключ:

пользователь 1: Z = 83 mod 11 = 6.
пользователь 2: Z = 29 mod 11 = 6.

Теперь они имеют общий ключ 6, который не передавался по каналу связи.

Слайд 32

Вопросы практического использования алгоритма Диффи-Хеллмана

Для того, чтобы алгоритм Диффи-Хеллмана работал правильно, то есть оба

Вопросы практического использования алгоритма Диффи-Хеллмана Для того, чтобы алгоритм Диффи-Хеллмана работал правильно,
пользователя, участвующих в протоколе, получали одно и то же число Z, необходимо правильным образом выбрать число А, используемое в вычислениях. Число А должно обладать следующим свойством: все числа вида

A mod P, A2 mod P, A3 mod P,... , AP-1 mod P

должны быть различными и состоять из целых положительных значений в диапазоне от 1 до Р-1 с некоторыми перестановками.

Слайд 33

Вопросы практического использования алгоритма Диффи-Хеллмана

Только в этом случае для любого целого Y <

Вопросы практического использования алгоритма Диффи-Хеллмана Только в этом случае для любого целого
Р и значения A можно найти единственную экспоненту Х, такую, что

Y = AХmod P, где 0 <= X <= (P - 1)

При произвольно заданном Р задача выбора параметра А может оказаться трудной задачей, связанной с разложением на простые множители числа Р-1. На практике можно использовать следующий подход, рекомендуемый специалистами. Простое число Р выбирается таким, чтобы выполнялось равенство Р = 2q + l, где q — также простое число.

Слайд 34

Тогда в качестве А можно взять любое число, для которого справедливы неравенства

1

Тогда в качестве А можно взять любое число, для которого справедливы неравенства
mod P ≠ 1

На подбор подходящих параметров А и Р необходимо некоторое время, однако это обычно не критично для системы связи и не замедляет ее работу. Эти параметры являются общими для целой группы пользователей. Они обычно выбираются один раз при создании сообщества пользователей, желающих использовать протокол Диффи-Хеллмана, и не меняются в процессе работы. А вот значения закрытых ключей рекомендуется каждый раз менять и выбирать их с помощью генераторов псевдослучайных чисел.

Слайд 35

Вопросы практического использования алгоритма Диффи-Хеллмана

Следует заметить, что данный алгоритм, как и все алгоритмы

Вопросы практического использования алгоритма Диффи-Хеллмана Следует заметить, что данный алгоритм, как и
асимметричного шифрования, уязвим для атак типа "man-in-the-middle" ("человек в середине").
Если противник имеет возможность не только перехватывать сообщения, но и заменять их другими, он может перехватить открытые ключи участников, создать свою пару открытого и закрытого ключа и послать каждому из участников свой открытый ключ.
После этого каждый участник вычислит ключ, который будет общим с противником, а не с другим участником.

Слайд 36

Вопросы для проверки

Для каких целей может применяться алгоритм Диффи-Хеллмана?
Опишите последовательность действий при использовании алгоритма

Вопросы для проверки Для каких целей может применяться алгоритм Диффи-Хеллмана? Опишите последовательность
Диффи-Хеллмана.

Слайд 37

Упражнения для проверки

Вычислите закрытые ключи Y1, Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=3, Р=7,

Упражнения для проверки Вычислите закрытые ключи Y1, Y2 и общий ключ Z
Х1=3, Х2=6.

Слайд 38

Алгоритм Эль-Гамаля

Асимметричный алгоритм, предложенный в 1985 году Эль-Гамалем (T. ElGamal), универсален. Он

Алгоритм Эль-Гамаля Асимметричный алгоритм, предложенный в 1985 году Эль-Гамалем (T. ElGamal), универсален.
может быть использован для решения всех трех основных задач: для шифрования данных, для формирования цифровой подписи и для согласования общего ключа.
Кроме того, возможны модификации алгоритма для схем проверки пароля, доказательства идентичности сообщения и другие варианты.
Безопасность этого алгоритма, так же как и алгоритма Диффи-Хеллмана, основана на трудности вычисления дискретных логарифмов.
Этот алгоритм фактически использует схему Диффи-Хеллмана, чтобы сформировать общий секретный ключ для абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ.

Слайд 39

Алгоритм Эль-Гамаля

И в случае шифрования, и в случае формирования цифровой подписи каждому

Алгоритм Эль-Гамаля И в случае шифрования, и в случае формирования цифровой подписи
пользователю необходимо сгенерировать пару ключей.
Для этого, так же как и в схеме Диффи-Хеллмана, выбираются некоторое большое простое число Р и число А, такие, что различные степени А представляют собой различные числа по модулю Р.
Числа Р и А могут передаваться в открытом виде и быть общими для всех абонентов сети.

Слайд 40

Алгоритм Эль-Гамаля

Затем каждый абонент группы выбирает свое секретное число Хi, 1 < Хi <

Алгоритм Эль-Гамаля Затем каждый абонент группы выбирает свое секретное число Хi, 1
Р-1, и вычисляет соответствующее ему открытое число 

 Таким образом, каждый пользователь может сгенерировать закрытый ключ Хi и открытый ключ Yi.
Информация о необходимых параметрах системы сведена в следующую таблицу.

Слайд 41

Информация о необходимых параметрах системы сведена в следующую таблицу.

Информация о необходимых параметрах системы сведена в следующую таблицу.

Слайд 42

Шифрование

Теперь рассмотрим, каким образом производится шифрование данных. Сообщение, предназначенное для шифрования, должно

Шифрование Теперь рассмотрим, каким образом производится шифрование данных. Сообщение, предназначенное для шифрования,
быть представлено в виде одного числа или набора чисел, каждое из которых меньше Р. Пусть пользователь 1 хочет передать пользователю 2 сообщение m. В этом случае последовательность действий следующая.
Первый пользователь выбирает случайное число k, взаимно простое с Р-1, и вычисляет числа

где Y2 – открытый ключ пользователя 2. Число k держится в секрете.

Слайд 43

Шифрование

Пара чисел (r, е), являющаяся шифротекстом, передается второму пользователю.
Второй пользователь, получив (r,e), для расшифрования

Шифрование Пара чисел (r, е), являющаяся шифротекстом, передается второму пользователю. Второй пользователь,
сообщения вычисляет

где Х2 – закрытый ключ пользователя 2. В результате он получает исходное сообщение m.

Слайд 44

Шифрование

Если злоумышленник узнает или перехватит Р, А, Y2, r, e, то он не

Шифрование Если злоумышленник узнает или перехватит Р, А, Y2, r, e, то
сможет по ним раскрыть m. Это связано с тем, что противник не знает параметр k, выбранный первым пользователем для шифрования сообщения m.
Вычислить каким-либо образом число k практически невозможно, так как это задача дискретного логарифмирования.
Следовательно, злоумышленник не может вычислить и значение m, так как m было умножено на неизвестное ему число.
Противник также не может воспроизвести действия законного получателя сообщения (второго абонента), так как ему не известен закрытый ключ Х2 (вычисление Х2 на основании Y2 — также задача дискретного логарифмирования).

Слайд 45

Шифрование

По аналогичному алгоритму может производиться и согласование ключа, используемого для симметричного шифрования

Шифрование По аналогичному алгоритму может производиться и согласование ключа, используемого для симметричного
больших объемов данных.
Более того, алгоритм Эль-Гамаля на практике целесообразно использовать именно для согласования общего ключа сессии, а не прямого шифрования больших сообщений.
Это связано с тем, что в алгоритме используются операции возведения в степень и умножения по большому модулю.
Так же как и в алгоритмах RSA и Диффи-Хеллмана, операции производятся над большими, состоящими из нескольких сотен или тысяч бит, числами. Поэтому шифрование больших сообщений производится крайне медленно.

Слайд 46

Пример шифрования

Пусть два абонента, обменивающиеся через Интернет зашифрованными сообщениями, имеют следующие общие

Пример шифрования Пусть два абонента, обменивающиеся через Интернет зашифрованными сообщениями, имеют следующие
параметры:

Р = 11, А = 7.

Кроме того, пользователи 1 и 2 имеют пары закрытых и открытых ключей

Пользователь 1: закрытый ключ Х1= 3, открытый ключ Y1 = 73 mod 11 = 2,
Пользователь 2: закрытый ключ Х2 = 9, открытый ключ Y2 = 79mod 11 = 8.

Первый абонент желает передать второму сообщение. Для этого первый абонент запрашивает из центра распределения ключей открытый ключ второго абонента Y2 = 8. Теперь он может зашифровать свое сообщение, которое в числовом виде пусть имеет значение m=9.

Слайд 47

Пример шифрования

Первый абонент выбирает случайно число k, например k = 7. Число k должно быть взаимно

Пример шифрования Первый абонент выбирает случайно число k, например k = 7.
простым с Р-1. Значение k = 7 не имеет общих делителей с Р-1=10, значит, оно нам подходит. Первый абонент шифрует свое сообщение по формулам:

r = Ak mod P = 77 mod 11=6
e = m * Y2k mod P = 9 * 87 mod 11 = 7

Пара чисел (6, 7) будет представлять собой шифротекст и передается второму пользователю. Второй пользователь, получив (6,7) и используя свой закрытый ключ Х2 = 9 для расшифрования сообщения, вычисляет

В результате он действительно получает исходное сообщение m.

Слайд 48

Вопросы для проверки

Для каких целей может применяться алгоритм Эль-Гамаля?.
Опишите последовательность действий при

Вопросы для проверки Для каких целей может применяться алгоритм Эль-Гамаля?. Опишите последовательность
использовании алгоритма Эль-Гамаля.

Слайд 49

Упражнения для проверки

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать

Упражнения для проверки В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает
сообщение m пользователю 2. Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10.
Имя файла: Криптографические-алгоритмы-с-открытым-ключом-и-их-использование.-Лекция-11.pptx
Количество просмотров: 41
Количество скачиваний: 0