RSA-ключі генеруються наступним чином: [14]
1. Вибираються два різних випадкових простих числа і заданого розміру (наприклад, 1024 біта кожне).
2. Обчислюється їх твір. яке називається модулем.
3. Обчислюється значення функції Ейлера від числа:
4. Вибирається ціле число (), взаємно просте зі значенням функції. Зазвичай в якості беруть прості числа, що містять невелику кількість одиничних біт в двійковій запису, наприклад, прості числа Ферма 17, 257 або 65537.
§ Число називається відкритою експонентою (англ. Public exponent)
§ Час, необхідний для шифрування з використанням швидкого зведення в ступінь, пропорційно числу одиничних біт в.
§ Занадто малі значення. наприклад 3, потенційно можуть послабити безпеку схеми RSA. [15]
5. Обчислюється число. мультиплікативно зворотне до числа по модулю. тобто число, яке задовольняє умові:
§ Число називається секретної експонентою. Зазвичай, воно обчислюється за допомогою розширеного алгоритму Евкліда.
6. Пара публікується в якості відкритого ключа RSA (англ. RSA public key).
7. Пара грає роль закритого ключа RSA (англ. RSA private key) і тримається в секреті.
§ Взяти відкритий ключ Аліси
§ Взяти відкритий текст
§ Зашифрувати повідомлення з використанням відкритого ключа Аліси:
§ Прийняти зашифроване повідомлення
§ Взяти свій закритий ключ
§ Застосувати закритий ключ для розшифрування повідомлення:
22. Схема шифрування "цифровий конверт".
Цифровий конверт - Дані, що додаються в кінці повідомлення та дозволяютьпевному одержувачу перевірити цілісність змісту повідомлення
Асиметричні алгоритми дозволяють легко обмінятися ключами шифрування по відкритому каналу зв'язку - але працюють занадто повільно. Симетричні алгоритми працюють швидко - але для обміну ключами вимагають наявності захищеного каналу зв'язку і, до того ж, потребують частої зміни ключів. Тому в сучасних криптосистемах використовуються сильні сторони обох підходів. Так, для шифрування повідомлення використовується симетричний алгоритм з випадковим ключем шифрування, що діє тільки в межах одного сеансу, - сеансовим ключем. Щоб згодом повідомлення могло бути розшифровано, сеансовий ключ піддається шифруванню асиметричним алгоритмом з використанням відкритого ключа одержувача повідомлення. Зашифрований таким чином сеансовий ключ зберігається разом з повідомленням, утворюючи цифровий конверт. При необхідності цифровий конверт може містити сеансовий ключ в декількох примірниках - зашифрований відкритими ключами різних одержувачів.
23. ЕЦП. Класична схема.
Електронний підпис (ЕП) - інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (підписується інформації) або іншим чином пов'язана з такою інформацією і яка використовується для визначення особи, яка підписує інформацію
§ Взяти відкритий текст
§ Створити цифровий підпис за допомогою свого секретного ключа:
§ Передати пару. що складається з повідомлення і підписи.
§ Взяти відкритий ключ Аліси
§ Обчислити прообраз повідомлення з підпису:
§ Перевірити справжність підпису (і незмінність повідомлення), порівнявши і
24. Функція хешування. Її властивості.
Хешування (іноді хе шірованіе, англ. Hashing) - перетворення вхідного масиву даних довільної довжини в вихідну бітову рядок фіксованої довжини. Такі перетворення також називаються хеш-функціями або функціями згортки. а їх результати називають хешем. хеш-кодом або дайджестом повідомлення (англ. message digest).
Хешування застосовується для порівняння даних: якщо у двох масивів хеш-коди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. У загальному випадку однозначної відповідності між вихідними даними і хеш-кодом немає в силу того, що кількість значень хеш-функцій менше, ніж варіантів вхідного масиву; існує безліч масивів, що дають однакові хеш-коди - так звані колізії. Імовірність виникнення колізій відіграє важливу роль в оцінці якості хеш-функцій.
Існує безліч алгоритмів хешування з різними характеристиками (розрядність, обчислювальна складність, криптостойкость і т. П.). Вибір тієї чи іншої хеш-функції визначається специфікою розв'язуваної задачі. Найпростішими прикладами хеш-функцій можуть служити контрольна сума або CRC.
Серед безлічі існуючих хеш-функцій прийнято виділяти криптографически стійкі, що застосовуються в криптографії. Для того щоб хеш-функція H вважалася криптографически стійкою, вона повинна задовольняти трьом основним вимогам, на яких засновано більшість застосувань хеш-функцій в криптографії:
§ Незворотність. для заданого значення хеш-функції m повинно бути обчислювально нездійсненно знайти блок даних. для котрого .
§ Стійкість до колізій першого роду. для заданого повідомлення M має бути обчислювально нездійсненно підібрати інше повідомлення N. для якого.
§ Стійкість до колізій другого роду. має бути обчислювально нездійсненно підібрати пару повідомлень. мають однаковий хеш.
Дані вимоги не є незалежними:
§ Оборотна функція нестійка до колізій першого і другого роду.
§ Функція, нестійка до колізій першого роду, нестійка до колізій другого роду; зворотне невірно.
Слід зазначити, що не доведене існування незворотних хеш-функцій, для яких обчислення будь-якого прообразу заданого значення хеш-функції теоретично неможливо. Зазвичай знаходження зворотного значення є лише обчислювально складним завданням.
Атака «днів народження» дозволяє знаходити колізії для хеш-функції з довжиною значень n бітів в середньому за приблизно обчислень хеш-функції. Тому n -бітний хеш-функція вважається крипостійкість, якщо обчислювальна складність знаходження колізій для неї близька до.
Для криптографічних хеш-функцій також важливо, щоб при щонайменшій зміні аргументу значення функції сильно змінювалося (лавинний ефект). Зокрема, значення хешу не повинно давати витоку інформації навіть про окремі біти аргументу. Ця вимога є запорукою криптостойкости алгоритмів хешування, хешірующіх пароль користувача для отримання ключа.
25. Ідентифікація та аутентифікація.
Ідентифікація в інформаційних системах - привласнення суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів [1]. Наприклад, ідентифікація по штрихкоду.
З огляду на ступінь довіри і політику безпеки систем, що проводиться перевірка справжності може бути односторонньої або взаємної. Зазвичай вона проводиться з помощьюкріптографіческіх методів.
26. Загрози безпеки пральних систем.