Алгоритм створення відкритого і секретного ключів

RSA-ключі генеруються наступним чином: [14]

1. Вибираються два різних випадкових простих числа і заданого розміру (наприклад, 1024 біта кожне).

2. Обчислюється їх твір. яке називається модулем.

3. Обчислюється значення функції Ейлера від числа:

4. Вибирається ціле число (), взаємно просте зі значенням функції. Зазвичай в якості беруть прості числа, що містять невелику кількість одиничних біт в двійковій запису, наприклад, прості числа Ферма 17, 257 або 65537.

§ Число називається відкритою експонентою (англ. Public exponent)

§ Час, необхідний для шифрування з використанням швидкого зведення в ступінь, пропорційно числу одиничних біт в.

§ Занадто малі значення. наприклад 3, потенційно можуть послабити безпеку схеми RSA. [15]

5. Обчислюється число. мультиплікативно зворотне до числа по модулю. тобто число, яке задовольняє умові:

§ Число називається секретної експонентою. Зазвичай, воно обчислюється за допомогою розширеного алгоритму Евкліда.

6. Пара публікується в якості відкритого ключа RSA (англ. RSA public key).

7. Пара грає роль закритого ключа RSA (англ. RSA private key) і тримається в секреті.

§ Взяти відкритий ключ Аліси

§ Взяти відкритий текст

§ Зашифрувати повідомлення з використанням відкритого ключа Аліси:

§ Прийняти зашифроване повідомлення

§ Взяти свій закритий ключ

§ Застосувати закритий ключ для розшифрування повідомлення:

22. Схема шифрування "цифровий конверт".

Цифровий конверт - Дані, що додаються в кінці повідомлення та дозволяютьпевному одержувачу перевірити цілісність змісту повідомлення

Асиметричні алгоритми дозволяють легко обмінятися ключами шифрування по відкритому каналу зв'язку - але працюють занадто повільно. Симетричні алгоритми працюють швидко - але для обміну ключами вимагають наявності захищеного каналу зв'язку і, до того ж, потребують частої зміни ключів. Тому в сучасних криптосистемах використовуються сильні сторони обох підходів. Так, для шифрування повідомлення використовується симетричний алгоритм з випадковим ключем шифрування, що діє тільки в межах одного сеансу, - сеансовим ключем. Щоб згодом повідомлення могло бути розшифровано, сеансовий ключ піддається шифруванню асиметричним алгоритмом з використанням відкритого ключа одержувача повідомлення. Зашифрований таким чином сеансовий ключ зберігається разом з повідомленням, утворюючи цифровий конверт. При необхідності цифровий конверт може містити сеансовий ключ в декількох примірниках - зашифрований відкритими ключами різних одержувачів.

23. ЕЦП. Класична схема.

Електронний підпис (ЕП) - інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (підписується інформації) або іншим чином пов'язана з такою інформацією і яка використовується для визначення особи, яка підписує інформацію

§ Взяти відкритий текст

§ Створити цифровий підпис за допомогою свого секретного ключа:

§ Передати пару. що складається з повідомлення і підписи.

§ Взяти відкритий ключ Аліси

§ Обчислити прообраз повідомлення з підпису:

§ Перевірити справжність підпису (і незмінність повідомлення), порівнявши і

24. Функція хешування. Її властивості.

Хешування (іноді хе шірованіе, англ. Hashing) - перетворення вхідного масиву даних довільної довжини в вихідну бітову рядок фіксованої довжини. Такі перетворення також називаються хеш-функціями або функціями згортки. а їх результати називають хешем. хеш-кодом або дайджестом повідомлення (англ. message digest).

Хешування застосовується для порівняння даних: якщо у двох масивів хеш-коди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. У загальному випадку однозначної відповідності між вихідними даними і хеш-кодом немає в силу того, що кількість значень хеш-функцій менше, ніж варіантів вхідного масиву; існує безліч масивів, що дають однакові хеш-коди - так звані колізії. Імовірність виникнення колізій відіграє важливу роль в оцінці якості хеш-функцій.

Існує безліч алгоритмів хешування з різними характеристиками (розрядність, обчислювальна складність, криптостойкость і т. П.). Вибір тієї чи іншої хеш-функції визначається специфікою розв'язуваної задачі. Найпростішими прикладами хеш-функцій можуть служити контрольна сума або CRC.

Серед безлічі існуючих хеш-функцій прийнято виділяти криптографически стійкі, що застосовуються в криптографії. Для того щоб хеш-функція H вважалася криптографически стійкою, вона повинна задовольняти трьом основним вимогам, на яких засновано більшість застосувань хеш-функцій в криптографії:

§ Незворотність. для заданого значення хеш-функції m повинно бути обчислювально нездійсненно знайти блок даних. для котрого .

§ Стійкість до колізій першого роду. для заданого повідомлення M має бути обчислювально нездійсненно підібрати інше повідомлення N. для якого.

§ Стійкість до колізій другого роду. має бути обчислювально нездійсненно підібрати пару повідомлень. мають однаковий хеш.

Дані вимоги не є незалежними:

§ Оборотна функція нестійка до колізій першого і другого роду.

§ Функція, нестійка до колізій першого роду, нестійка до колізій другого роду; зворотне невірно.

Слід зазначити, що не доведене існування незворотних хеш-функцій, для яких обчислення будь-якого прообразу заданого значення хеш-функції теоретично неможливо. Зазвичай знаходження зворотного значення є лише обчислювально складним завданням.

Атака «днів народження» дозволяє знаходити колізії для хеш-функції з довжиною значень n бітів в середньому за приблизно обчислень хеш-функції. Тому n -бітний хеш-функція вважається крипостійкість, якщо обчислювальна складність знаходження колізій для неї близька до.

Для криптографічних хеш-функцій також важливо, щоб при щонайменшій зміні аргументу значення функції сильно змінювалося (лавинний ефект). Зокрема, значення хешу не повинно давати витоку інформації навіть про окремі біти аргументу. Ця вимога є запорукою криптостойкости алгоритмів хешування, хешірующіх пароль користувача для отримання ключа.

25. Ідентифікація та аутентифікація.

Ідентифікація в інформаційних системах - привласнення суб'єктам і об'єктам ідентифікатора і / або порівняння ідентифікатора з переліком привласнених ідентифікаторів [1]. Наприклад, ідентифікація по штрихкоду.

З огляду на ступінь довіри і політику безпеки систем, що проводиться перевірка справжності може бути односторонньої або взаємної. Зазвичай вона проводиться з помощьюкріптографіческіх методів.

26. Загрози безпеки пральних систем.

Схожі статті