Σύγχρονοι αλγόριθμοι κρυπτογράφησης. Κρυπτογράφηση και κρυπτογράφηση. ENLIGHT Project
Μοντέλα κρυπτογραφικών συστημάτων
Κρυπτογραφημένο κείμενο- το αποτέλεσμα της λειτουργίας κρυπτογράφησης. Χρησιμοποιείται επίσης συχνά αντί του όρου «κρυπτόγραμμα», αν και ο τελευταίος δίνει έμφαση στο ίδιο το γεγονός της μετάδοσης ενός μηνύματος, παρά στην κρυπτογράφηση.
Η διαδικασία εφαρμογής μιας λειτουργίας κρυπτογράφησης σε κρυπτογραφημένο κείμενο ονομάζεται εκ νέου κρυπτογράφηση.
Ιδιότητες κρυπτογραφημένου κειμένου
Θεωρώντας το κρυπτογραφημένο κείμενο ως τυχαία μεταβλητή ανάλογα με τις αντίστοιχες τυχαίες μεταβλητές απλού κειμένου X και το κλειδί κρυπτογράφησης Z, μπορούν να προσδιοριστούν οι ακόλουθες ιδιότητες του κρυπτογραφημένου κειμένου:
· Αδιαμφισβήτητη ιδιότητα κρυπτογράφησης:
· Από τις αλυσιδωτές ισότητες προκύπτει
(από την ιδιότητα της ξεκάθαρης αποκρυπτογράφησης)
(από την αρχή της ανεξαρτησίας του απλού κειμένου από το κλειδί και την ιδιότητα της μονοσήμαντης κρυπτογράφησης) τότε
Αυτή η ισότητα χρησιμοποιείται για την εξαγωγή του τύπου απόστασης μοναδικότητας.
· Για ένα απόλυτα ασφαλές κρυπτοσύστημα
Αυτό είναι
Χρήση για κρυπτανάλυση
Ο Shannon, στην εργασία του το 1949 «The Theory of Communications in Secret Systems», έδειξε ότι για κάποια τυχαία κρυπτογράφηση είναι θεωρητικά δυνατό (χρησιμοποιώντας απεριόριστους πόρους) να βρεθεί το αρχικό απλό κείμενο εάν τα γράμματα του κρυπτογραφημένου κειμένου είναι γνωστά, όπου είναι η εντροπία του το κλειδί κρυπτογράφησης, r είναι ο πλεονασμός του απλού κειμένου (συμπεριλαμβανομένου αθροίσματα ελέγχουκ.λπ.), N είναι ο όγκος του αλφαβήτου που χρησιμοποιείται.
Κρυπτογράφηση- αναστρέψιμη μετατροπή πληροφοριών με σκοπό την απόκρυψη από μη εξουσιοδοτημένα πρόσωπα, με την παροχή, ταυτόχρονα, εξουσιοδοτημένους χρήστεςπρόσβαση σε αυτό. Κυρίως, η κρυπτογράφηση εξυπηρετεί το σκοπό της διατήρησης του απορρήτου των μεταδιδόμενων πληροφοριών. Σημαντικό χαρακτηριστικόοποιοσδήποτε αλγόριθμος κρυπτογράφησης είναι η χρήση ενός κλειδιού που επιβεβαιώνει την επιλογή ενός συγκεκριμένου μετασχηματισμού από το σύνολο των πιθανών για έναν δεδομένο αλγόριθμο.
Γενικά, η κρυπτογράφηση αποτελείται από δύο στοιχεία - την κρυπτογράφηση και την αποκρυπτογράφηση.
Η κρυπτογράφηση παρέχει τρεις καταστάσεις ασφάλειας πληροφοριών:
· Εμπιστευτικότητα: Η κρυπτογράφηση χρησιμοποιείται για την απόκρυψη πληροφοριών από μη εξουσιοδοτημένους χρήστες κατά τη μεταφορά ή την ηρεμία.
· Ακεραιότητα: Η κρυπτογράφηση χρησιμοποιείται για να αποτρέψει την αλλαγή πληροφοριών κατά τη μετάδοση ή την αποθήκευση.
· Αναγνωρισιμότητα: Η κρυπτογράφηση χρησιμοποιείται για τον έλεγχο ταυτότητας της πηγής των πληροφοριών και για να εμποδίσει τον αποστολέα των πληροφοριών να αρνηθεί το γεγονός ότι τα δεδομένα στάλθηκαν από αυτόν.
Κρυπτογράφηση και αποκρυπτογράφηση
Όπως αναφέρθηκε, η κρυπτογράφηση αποτελείται από δύο αμοιβαία αντίστροφες διαδικασίες: κρυπτογράφηση και αποκρυπτογράφηση. Και οι δύο αυτές διαδικασίες είναι αναπαραστάσιμες σε αφηρημένο επίπεδο μαθηματικές συναρτήσεις, που έχουν ορισμένες απαιτήσεις. Μαθηματικά, τα δεδομένα που χρησιμοποιούνται στην κρυπτογράφηση μπορούν να αναπαρασταθούν ως σύνολα πάνω στα οποία δημιουργούνται αυτές οι συναρτήσεις. Με άλλα λόγια, ας υπάρχουν δύο σύνολα που αντιπροσωπεύουν δεδομένα - M και C. και καθεμία από τις δύο συναρτήσεις (κρυπτογράφηση και αποκρυπτογράφηση) είναι μια αντιστοίχιση του ενός από αυτά τα σύνολα στο άλλο.
· Λειτουργία κρυπτογράφησης:
· Λειτουργία αποκρυπτογράφησης:
Τα στοιχεία αυτών των συνόλων - ~m και ~c είναι τα ορίσματα των αντίστοιχων συναρτήσεων. Επίσης, αυτές οι λειτουργίες περιλαμβάνουν ήδη την έννοια του κλειδιού. Αυτό είναι το ένα απαιτούμενο κλειδίη κρυπτογράφηση ή η αποκρυπτογράφηση είναι μέρος της συνάρτησης. Αυτό επιτρέπει στις διαδικασίες κρυπτογράφησης να εξετάζονται αφηρημένα, ανεξάρτητα από τη δομή των κλειδιών που χρησιμοποιούνται. Αν και, γενικά, για καθεμία από αυτές τις συναρτήσεις τα ορίσματα είναι δεδομένα και το κλειδί που έχει εισαχθεί.
Εάν το ίδιο κλειδί χρησιμοποιείται για κρυπτογράφηση και αποκρυπτογράφηση, τότε ένας τέτοιος αλγόριθμος ταξινομείται ως συμμετρικός. Εάν είναι αλγοριθμικά δύσκολο να ληφθεί ένα κλειδί αποκρυπτογράφησης από το κλειδί κρυπτογράφησης, τότε ο αλγόριθμος ταξινομείται ως ασύμμετρος, δηλαδή αλγόριθμος δημόσιου κλειδιού.
· Για να χρησιμοποιηθούν για σκοπούς κρυπτογράφησης, αυτές οι συναρτήσεις πρέπει πρώτα να είναι αμοιβαία αντίστροφες.
Ένα σημαντικό χαρακτηριστικό της συνάρτησης κρυπτογράφησης Ε είναι αυτή κρυπτογραφική ισχύς. Μια έμμεση αξιολόγηση της κρυπτογραφικής ισχύος είναι η αξιολόγηση αμοιβαίας πληροφορίας μεταξύ απλού κειμένου και κρυπτογραφημένου κειμένου, η οποία θα πρέπει να τείνει στο μηδέν.
Δύναμη κρυπτογράφησης
Κρυπτογραφική δύναμη- την ιδιότητα ενός κρυπτογραφικού κρυπτογράφησης να αντιστέκεται στην κρυπτανάλυση, δηλαδή στην ανάλυση που στοχεύει στη μελέτη του κρυπτογράφησης για την αποκρυπτογράφηση του. Για τη μελέτη της κρυπτογραφικής ισχύος διαφόρων αλγορίθμων, δημιουργήθηκε μια ειδική θεωρία που λαμβάνει υπόψη τους τύπους κρυπτογράφησης και τα κλειδιά τους, καθώς και τη δύναμή τους. Ο ιδρυτής αυτής της θεωρίας είναι ο Claude Shannon. Η κρυπτογραφική ισχύς της κρυπτογράφησης είναι της πιο σημαντικό χαρακτηριστικό, το οποίο αντικατοπτρίζει πόσο επιτυχώς ο αλγόριθμος επιλύει το πρόβλημα κρυπτογράφησης.
Οποιοδήποτε σύστημα κρυπτογράφησης, εκτός από τα απολύτως κρυπτογραφικά, μπορεί να σπάσει δοκιμάζοντας απλά όλα τα πιθανά κλειδιά σε μια δεδομένη περίπτωση. Αλλά θα πρέπει να ψάξετε μέχρι να βρείτε το μοναδικό κλειδί που θα σας βοηθήσει να αποκρυπτογραφήσετε το κρυπτογραφημένο κείμενο.
Απόλυτα ανθεκτικά συστήματα
Η εκτίμηση του Shannon για την κρυπτογραφική ισχύ ενός κρυπτογράφησης καθορίζει τη θεμελιώδη απαίτηση για τη συνάρτηση κρυπτογράφησης Ε. Για τον πιο ασφαλή κρυπτογράφηση, οι αβεβαιότητες (υπό όρους και άνευ όρων) κατά την υποκλοπή μηνυμάτων πρέπει να είναι ίσες για αυθαίρετα μεγάλος αριθμόςυποκλαπέντα κρυπτογραφημένα κείμενα.
Έτσι, ο εισβολέας δεν θα μπορέσει να εξαγάγει κανένα ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣσχετικά με το απλό κείμενο από το κρυπτογραφημένο κείμενο που υποκλαπεί. Ένας κρυπτογράφηση με αυτήν την ιδιότητα ονομάζεται απολύτως ανθεκτικό.
Απαιτήσεις για απολύτως ισχυρά συστήματα κρυπτογράφησης:
· Δημιουργείται ένα κλειδί για κάθε μήνυμα (κάθε κλειδί χρησιμοποιείται μία φορά).
· Το κλειδί είναι στατιστικά αξιόπιστο (δηλαδή, η πιθανότητα εμφάνισης καθενός από τα πιθανά σύμβολα είναι ίση, τα σύμβολα στην ακολουθία κλειδιών είναι ανεξάρτητα και τυχαία).
· Το μήκος του κλειδιού είναι ίσο ή μεγαλύτερο από το μήκος του μηνύματος.
Η ισχύς τέτοιων συστημάτων δεν εξαρτάται από τις δυνατότητες του κρυπτοαναλυτή. Ωστόσο πρακτική χρήσηΤα απολύτως ισχυρά κρυπτοσυστήματα περιορίζονται λόγω του κόστους τέτοιων συστημάτων και της ευκολίας τους. Ιδανικά μυστικά συστήματα έχουν τα ακόλουθα μειονεκτήματα:
· Το σύστημα κρυπτογράφησης πρέπει να δημιουργηθεί με εξαιρετικά βαθιά γνώση της δομής της γλώσσας ανταλλαγής μηνυμάτων που χρησιμοποιείται
· Η πολύπλοκη δομή των φυσικών γλωσσών είναι εξαιρετικά περίπλοκη και μπορεί να απαιτείται μια εξαιρετικά πολύπλοκη συσκευή για την εξάλειψη του πλεονασμού των μεταδιδόμενων πληροφοριών.
· Εάν σε μεταδιδόμενα μηνύματαΌταν παρουσιάζεται ένα σφάλμα, αυτό το σφάλμα αυξάνεται πολύ κατά το στάδιο κωδικοποίησης και μετάδοσης, λόγω της πολυπλοκότητας των συσκευών και των αλγορίθμων που χρησιμοποιούνται.
Κρυπτογραφικό σύστημα δημόσιου κλειδιού(ή ασύμμετρη κρυπτογράφηση, ασύμμετρος κρυπτογράφηση) - σύστημα κρυπτογράφησης ή/και Ηλεκτρονική Υπογραφή(ES), στο οποίο το δημόσιο κλειδί μεταδίδεται μέσω ενός ανοιχτού (δηλαδή, απροστάτευτου, παρατηρήσιμου) καναλιού και χρησιμοποιείται για την επαλήθευση του ES και για την κρυπτογράφηση του μηνύματος. Ένα ιδιωτικό κλειδί χρησιμοποιείται για τη δημιουργία της ηλεκτρονικής υπογραφής και την αποκρυπτογράφηση του μηνύματος. Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται σήμερα ευρέως σε διάφορα πρωτόκολλα δικτύου, ιδίως σε Πρωτόκολλα TLSκαι τον προκάτοχό του SSL (υπόκρουση HTTPS), SSH. Χρησιμοποιείται επίσης σε PGP, S/MIME.
Συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογραφήσεις) - μέθοδος κρυπτογράφησης στην οποία το ίδιο κρυπτογραφικό κλειδί. Πριν την εφεύρεση του κυκλώματος ασύμμετρη κρυπτογράφησηη μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων.
Ακαδημαϊκό έτος
Θεωρητικό μέρος
1. Κύριοι τύποι κρυπτογραφικών μετασχηματισμών πληροφοριών. Η ουσία κάθε μετασχηματισμού, πεδίο εφαρμογής.
2. Αναπαράσταση συστήματος κρυπτογράφησης με γράφημα, η αρχή της μοναδικότητας της κρυπτογράφησης και της αποκρυπτογράφησης.
3. Μαθηματικό μοντέλοσυστήματα κρυπτογράφησης-αποκρυπτογράφησης πληροφοριών.
4. Αντοχή του συστήματος κρυπτογράφησης, ταξινόμηση συστημάτων κρυπτογράφησης κατά ισχύ. Τύποι επιθέσεων στο σύστημα κρυπτογράφησης.
5. Ορισμός ενός άνευ όρων ισχυρού συστήματος κρυπτογράφησης, δήλωση σχετικά απαραίτητες προϋποθέσειςύπαρξη ενός άνευ όρων σταθερού συστήματος.
6. Ορισμός άνευ όρων ασφαλούς συστήματος κρυπτογράφησης, δήλωση σχετικά με επαρκείς προϋποθέσεις για την ύπαρξη ενός άνευ όρων ασφαλούς συστήματος.
7. Υπολογιστικά ισχυρά συστήματα κρυπτογράφησης, η έννοια της πολυπλοκότητας της κρυπτανάλυσης, βασικές προσεγγίσεις για τη διάρρηξη κρυπτογραφικών συστημάτων, ανάλυση βασικών επιθέσεων ωμής βίας και επιθέσεων με βάση στατιστικές μηνυμάτων.
8. Block cipher, σχήμα Feistel, ιδιότητες του block cipher.
9. Αντικατάσταση κρυπτογράφησης, οι ιδιότητές του.
10. Ο κρυπτογράφηση γάμμα και οι ιδιότητές του.
11. Mods (τρόποι λειτουργίας) κρυπτογράφησης μπλοκ, μια σύντομη περιγραφή τουτρόπους λειτουργίας.
12. Πρότυπο κρυπτογράφησης GOST R34.12-2015, βασικός αλγόριθμος κρυπτογράφησης για μπλοκ 64 bit.
13. Πρότυπο κρυπτογράφησης GOST R34.12-2015, βασικός αλγόριθμος κρυπτογράφησης για μπλοκ 128 bit.
14. Πρότυπο κρυπτογράφησης GOST R34.13-2015, αλγόριθμος κρυπτογράφησης σε λειτουργία απλής αντικατάστασης, αλγόριθμος κρυπτογράφησης σε λειτουργία γάμμα και λειτουργία γάμμα με ανατροφοδότηση. Σύγκριση τρόπων λειτουργίας.
15. Γραμμικό επαναλαμβανόμενο μητρώο, αλγεβρικές ιδιότητεςγραμμική επαναλαμβανόμενη ακολουθία, ανάλυση της ιδιότητας προβλεψιμότητας.
16. Γραμμικός επαναλαμβανόμενος καταχωρητής, στατιστικές ιδιότητες γραμμικής επαναλαμβανόμενης ακολουθίας.
17. Αρχές κατασκευής γεννητριών γάμμα κρυπτογράφησης (η έννοια της ισοδύναμης γραμμικής πολυπλοκότητας, η χρήση μη γραμμικών κόμβων για την αύξηση της γραμμικής πολυπλοκότητας).
18. Κωδικός Α5/1, χαρακτηριστικά κρυπτογράφησης, αρχή κατασκευής, εφαρμογή.
19. Η αρχή της κατασκευής και τα χαρακτηριστικά του κρυπτογράφησης AES.
20. Η έννοια της μονόδρομης συνάρτησης, γενική αρχήκατασκευή κρυπτογραφικών συστημάτων δημόσιου κλειδιού.
21. Η έννοια της συνάρτησης κατακερματισμού, απαιτήσεις για κρυπτογραφικές συναρτήσεις κατακερματισμού.
22. Λειτουργία κατακερματισμού σύμφωνα με το πρότυπο GOST R34.11-12, χαρακτηριστικά, αρχή κατασκευής, εφαρμογή.
23. Σύστημα κρυπτογράφησης El-Gamal, επιθέσεις στο σύστημα.
24. Σύστημα κρυπτογράφησης RSA, επιθέσεις στο σύστημα.
25. Ορισμός, ταξινόμηση, βασικές ιδιότητες, μοντέλο EP.
26. Σχέδιο ΕΣ RSHA.
27. Σχέδιο EP El-Gamal.
28. Ψηφιακή υπογραφή σύμφωνα με το GOSTR 34.10-12, γενικά χαρακτηριστικά, αρχή δημιουργίας και επαλήθευσης υπογραφής.
29. Έλεγχος ταυτότητας μηνυμάτων σε συστήματα τηλεπικοινωνιών (μοντέλο πλαστού συστήματος, στρατηγικές επιβολής, δείκτες πλαστών).
30. Η έννοια της συνάρτησης κατακερματισμού κλειδιού. Μια κατηγορία αυστηρά καθολικών συναρτήσεων κατακερματισμού, παραδείγματα υλοποίησης αυτών των συναρτήσεων κατακερματισμού.
31. Κατασκευή συστημάτων πιστοποίησης ταυτότητας με εγγυημένη πιθανότητα επιβολής.
32. Κατασκευή συστήματος ελέγχου ταυτότητας για επαναλαμβανόμενη μετάδοση μηνυμάτων.
33. Υπολογιστικά ασφαλή συστήματα ελέγχου ταυτότητας.
34. Ανάπτυξη απομίμησης ενθέτων σύμφωνα με το GOST R34.12-2015.
35. Μοντέλο διαχείρισης κλειδιών σε συμμετρικά κρυπτογραφικά συστήματα, χαρακτηριστικά κύκλος ζωήςκλειδί
36. Μέθοδοι διανομής κλειδιών με βάση την αμοιβαία ανταλλαγή μηνυμάτων μεταξύ ανταποκριτών. Μέθοδος Diffie-Hellman.
37. Μέθοδοι παραγωγής τυχαίους αριθμούςκατά τη δημιουργία κλειδιών.
38. Μέθοδοι διανομής κλειδιών με χρήση του DRC στο αρχικό στάδιο.
39. Μέθοδοι διανομής κλειδιών με χρήση του DRC in διαδραστική λειτουργία. Πρωτόκολλο Needham-Schroeder.
40. Η αρχή της διανομής των δημόσιων κλειδιών.
41. Η έννοια της υποδομής δημόσιου κλειδιού (PKI), σύνθεση, αρχή αλληλεπίδρασης στοιχείων δομής.
42. Σκοπός, αρχή σχηματισμού και χαρακτηριστικά του πιστοποιητικού δημόσιο κλειδί.
Πρακτικό μέρος
1. Κρυπτογράφηση (αποκρυπτογράφηση) του μηνύματος χειροκίνητη λειτουργίααντικατάσταση, μετάθεση και κρυπτογράφηση γάμμα. Πρόγραμμα LR1_1.exe.
2. Αποκρυπτογραφήστε το κρυπτόγραμμα με βάση την ανάλυση των στατιστικών του χρησιμοποιώντας το πρόγραμμα CHANGE.EXE.
3. Βρείτε τον συντελεστή πολλαπλασιασμού σφάλματος κατά την αποκρυπτογράφηση του κρυπτογράμματος ενός κρυπτογραφήματος αντικατάστασης-μετάθεσης μπλοκ με μήκος μπλοκ 16 bit. πρόγραμμα tst.
4. Αποκρυπτογραφήστε το κρυπτόγραμμα του κρυπτογράφησης αντικατάστασης-μετάθεσης με εξαντλητική αναζήτηση των κλειδιών χρησιμοποιώντας το πρόγραμμα tst. Να αιτιολογήσετε τις παραμέτρους για να αποφασίσετε για τη σωστή αποκωδικοποίηση.
5. Κρυπτογραφήστε ένα μήνυμα 64-bit χρησιμοποιώντας τον βασικό αλγόριθμο κρυπτογράφησης GOST R 34.12-2015 (1 γύρος)
6. Κρυπτογραφήστε ένα μήνυμα 128-bit χρησιμοποιώντας το πρόγραμμα AES.exe. Ελέγξτε ότι ο πρώτος μετασχηματισμός (λειτουργία SubBytes) χρησιμοποιεί την αντιστροφή του στοιχείου στο πεδίο GF(2 8).
7. Χρησιμοποιώντας το χαρακτηριστικό πολυώνυμο h(x), κατασκευάστε ένα LRR (αρχική πλήρωση 10...01) Προσδιορίστε την περίοδο της ακολουθίας. Βρείτε μια ισορροπία, ελέγξτε τις ιδιότητες των σειρών και των παραθύρων. Ελέγξτε το αποτέλεσμα χρησιμοποιώντας το πρόγραμμα LRR 1.
8. Βρείτε την ακολουθία στην έξοδο της γεννήτριας γάμμα κρυπτογράφησης που περιέχει τα στοιχεία OR, NAND, Jeff. Χρησιμοποιώ το πρόγραμμα LRR 2 για να προσδιορίσω την ισοδύναμη πολυπλοκότητα της ακολουθίας. Κατασκευάστε ένα ισοδύναμο LRR. Βγαζω συμπερασματα.
9. Εκτελέστε τους ακόλουθους υπολογισμούς στην ενότητα των διακριτών μαθηματικών:
Βρείτε τον μεγαλύτερο κοινό διαιρέτη χρησιμοποιώντας τον ευκλείδειο αλγόριθμο.
Υπολογίστε ένα x modp χρησιμοποιώντας τον αλγόριθμο για γρήγορη αύξηση ενός αριθμού σε δύναμη.
Εύρημα αντίστροφο στοιχείοσε έναν αριθμό modulo p.
Βρείτε τη συνάρτηση Euler του αριθμού x.
10. - χρησιμοποιώντας τη δοκιμή Fermat για να ελέγξετε αν ο αριθμός x είναι πρώτος, βρείτε την πιθανότητα η δοκιμή να δώσει ένα λανθασμένο αποτέλεσμα.
11. Δίνονται οι παράμετροι του συστήματος κρυπτογράφησης ElGamal: a=4, p=11, ιδιωτικό κλειδί x=7, κρυπτογραφήστε το μήνυμα M=. Αποκρυπτογραφήστε το κρυπτόγραμμα.
12. Οι παράμετροι του συστήματος κρυπτογράφησης RSA ορίζονται σε p=11, q=13, κρυπτογραφήστε το μήνυμα M=5. Αποκρυπτογραφήστε το κρυπτόγραμμα.
13. Δίνονται οι παράμετροι του συστήματος κρυπτογράφησης ElGamal: a=4, p=11, ιδιωτικό κλειδί x=8, υπογράψτε ένα μήνυμα του οποίου ο κωδικός κατακερματισμού είναι h(M)= . Ελέγξτε την υπογραφή.
14. Οι παράμετροι του συστήματος κρυπτογράφησης RSA ορίζονται σε p=11, q=13, υπογράψτε το μήνυμα του οποίου ο κωδικός κατακερματισμού είναι h(M)= 6. Ελέγξτε την υπογραφή.
15. Χρησιμοποιώντας το πρόγραμμα RSA, κρυπτογραφήστε το αρχείο μεγάλο μέγεθοςασφαλίστε το κρυπτοσύστημα RSA και υπολογίστε το χρόνο κρυπτογράφησης και αποκρυπτογράφησης.
16. Χρησιμοποιώντας το πρόγραμμα RSA, υπογράψτε μηνύματα και επαληθεύστε την υπογραφή. Το πλάτος του μηνύματος είναι τουλάχιστον 100 bit.
17. Δίνεται ελλειπτική καμπύλη Ε13(1,1). Βρείτε το σημείο Γ ίσο με το άθροισμα δύο σημείων, συντεταγμένων σημείων και x 1 =, y 1 =, x 2 =, y 2 =. Βρείτε το αντίθετο σημείο. Υπολογίστε το σημείο όπου κ =3.
18. Δημιουργήστε έναν έλεγχο ταυτότητας για ένα δυαδικό μήνυμα Μ=1010 βασίζεται σε αυστηρά καθολικές συναρτήσεις κατακερματισμού σύμφωνα με τον αλγόριθμο K 0 =0101, Κ 1= (αριθμός εισιτηρίου) . Οι υπολογισμοί στο πεδίο γίνονται modulo ενός μη αναγώγιμου πολυωνύμου
, σι=4.
Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού επιτρέπουν στους χρήστες να μεταδίδουν δεδομένα με ασφάλεια μέσω ενός μη ασφαλούς καναλιού χωρίς κανένα προκαταρκτική προετοιμασία. Τέτοια κρυπτοσυστήματα πρέπει να είναι ασύμμετρα με την έννοια ότι ο αποστολέας και ο παραλήπτης έχουν διαφορετικά κλειδιά, κανένα από τα οποία δεν μπορεί να συναχθεί υπολογιστικά από το άλλο. Σε αυτά τα συστήματα, οι φάσεις κρυπτογράφησης και αποκρυπτογράφησης διαχωρίζονται και το μήνυμα προστατεύεται χωρίς να γίνει μυστικό το κλειδί κρυπτογράφησης αφού δεν χρησιμοποιείται στην αποκρυπτογράφηση.
Χρησιμοποιώντας το δημόσιο κλειδί κρυπτογράφησης, ο χρήστης i κρυπτογραφεί το μήνυμα M και το στέλνει στον χρήστη j μέσω ενός μη ασφαλούς καναλιού δεδομένων. Μόνο ο χρήστης j μπορεί να εκτελέσει αποκρυπτογράφηση για να ανακτήσει το M αφού μόνο αυτός ξέρει Το μυστικό κλειδίαποκρυπτογράφηση.
Μεταξύ των ασύμμετρων (ανοιχτών) κρυπτοσυστημάτων, το πιο ευρέως χρησιμοποιούμενο κρυπτογραφικό σύστημα είναι το RSA. Σε αυτό το σύστημα, ο παραλήπτης του μηνύματος επιλέγει δύο μεγάλα πρώτοι αριθμοί p και q έτσι ώστε το γινόμενο n = pq να είναι πέρα από τις υπολογιστικές δυνατότητες. Το αρχικό μήνυμα M μπορεί να έχει αυθαίρετο μήκος στην περιοχή 1 Το αρχικό κείμενο M αποκαθίσταται από το κρυπτογραφημένο κείμενο C με αντίστροφη μετατροπή Ο παραλήπτης επιλέγει το e και το d έτσι ώστε να πληρούνται οι ακόλουθες προϋποθέσεις: πού είναι η συνάρτηση Euler ίση με (p - 1)(q - 1); (α, β) είναι ο μεγαλύτερος κοινός διαιρέτης δύο αριθμών. Δηλαδή, το e και το d είναι στην πολλαπλασιαστική ομάδα αντίστροφα στο υπολειμματικό αριθμητικό mod. Προφανώς, ο κύριος σκοπός της κρυπτογραφικής αποκάλυψης είναι ο προσδιορισμός του μυστικού κλειδιού (ο εκθέτης του C - η τιμή του d). Υπάρχουν τρεις γνωστές μέθοδοι που θα μπορούσε να χρησιμοποιήσει ένας κρυπτοαναλυτής για να ανακαλύψει την τιμή του d από δημόσιες πληροφορίες σχετικά με το ζεύγος (e, n). Factorization n Η παραγοντοποίηση της ποσότητας n σε πρώτους παράγοντες μας επιτρέπει να υπολογίσουμε τη συνάρτηση και επομένως την λανθάνουσα τιμή d χρησιμοποιώντας την εξίσωση Περιγράφονται διάφοροι αλγόριθμοι για μια τέτοια αποσύνθεση. Ο ταχύτερος αλγόριθμος που είναι σήμερα γνωστός μπορεί να παραγοντοποιήσει το n σε βήματα της τάξης του Η ανάλυση αυτής της έκφρασης δείχνει ότι ο αριθμός n, με 200 δεκαδικά ψηφία, θα προστατεύεται καλά από γνωστές μεθόδους επέκτασης. Άμεσος υπολογισμός Μια άλλη πιθανή μέθοδος κρυπτανάλυσης περιλαμβάνει τον άμεσο υπολογισμό της συνάρτησης Euler χωρίς παραγοντοποίηση του n. Ο άμεσος υπολογισμός δεν είναι ευκολότερος από την παραγοντοποίηση του n, καθώς σας επιτρέπει να συνυπολογίσετε εύκολα το n στη συνέχεια. Αυτό φαίνεται από το ακόλουθο παράδειγμα. Αφήνω x = p + q = n + 1 - , y = (p - q) 2 = x 2 - 4n. Γνωρίζοντας, μπορείτε να προσδιορίσετε το x και, επομένως, το y, γνωρίζοντας τα x και y, τα απλά p και q μπορούν να προσδιοριστούν από τις ακόλουθες σχέσεις: Άμεση εκτίμηση δ Η τρίτη μέθοδος κρυπτανάλυσης είναι ο απευθείας υπολογισμός της τιμής του d. Ο συλλογισμός αυτής της μεθόδου βασίζεται στο γεγονός ότι εάν το d επιλεγεί αρκετά μεγάλο ώστε η ωμή δύναμη να είναι ακατάλληλη, ο υπολογισμός του d δεν είναι απλούστερος από την παραγοντοποίηση του n, αφού εάν το d είναι γνωστό, τότε το n συνυπολογίζεται εύκολα. Αυτό μπορεί να παρουσιαστεί ως εξής. Εάν το d είναι γνωστό, τότε το πολλαπλάσιο της συνάρτησης Euler μπορεί να υπολογιστεί χρησιμοποιώντας τη συνθήκη όπου k είναι ένας αυθαίρετος ακέραιος αριθμός. Η παραγοντοποίηση του n μπορεί να γίνει χρησιμοποιώντας οποιοδήποτε πολλαπλάσιο του . Ένας κωδικοποιητής, από την άλλη πλευρά, μπορεί να προσπαθήσει να βρει κάποια τιμή d" που θα ήταν ισοδύναμη με την κρυφή τιμή d που χρησιμοποιείται για την ανάπτυξη του κρυπτογράφησης. Εάν υπάρχουν πολλές τέτοιες τιμές d, τότε μπορεί να επιχειρηθεί μια επίθεση ωμής βίας για να σπάσε τον κρυπτογράφηση. Αλλά όλα τα d διαφέρουν κατά έναν παράγοντα ίσο με και αν υπολογιστεί αυτός ο παράγοντας, τότε μπορεί να παραγοντοποιηθεί το n. Έτσι, η εύρεση του d είναι εξίσου δύσκολη με την παραγοντοποίηση του n. Έτσι, το κύριο καθήκον της κρυπτανάλυσης συστημάτων ασύμμετρης κρυπτογράφησης ανάγεται κυρίως στο πρόβλημα της παραγοντοποίησης (factorization). Αυτό το πρόβλημα είναι ένα από τα κύρια στη θεωρία αριθμών και διατυπώνεται ως εξής: Ας μας δοθεί ένας ακέραιος αριθμός n>0 και χρειάζεται, αν είναι δυνατόν, να βρούμε δύο αριθμούς a και b τέτοιους ώστε ab = n. Στην πραγματικότητα υπάρχουν δύο διαφορετικά προβλήματα: το πρώτο, που ονομάζεται δοκιμή πρωταρχικότητας, ελέγχει εάν υπάρχουν τέτοια α και β. το δεύτερο, που ονομάζεται αποσύνθεση, είναι το καθήκον της εύρεσης τους. Ας εξετάσουμε και τα δύο αυτά προβλήματα. Πρώτο ντετερμινιστικό τεστ.