РЕФЕРАТ З ТИМИ:
шифрування з секретним ключем
1. Шифрування з секретним ключем
Алгоритм RSA є алгоритмом асіметрічної кріптографії. ВІН БУВ запропонованій трьома досліднікамі-математиками Рональдом Рівестом (R. Rivest) , Аді Шамір (A. Shamir) i Леонардом Адльманом (L. Adleman) в 1977-78 роках. p> дерло етапом будь-якого асиметрічними алгоритмом є создания парі ключів: відкритого и закритого та Поширення відкритого ключа "по усьому світу ". Для алгоритму RSA етап создания ключів Складається з Наступний операцій:
1. Вібіраються два простих числа p та q
2. Обчіслюється їх добуток n = (p * q)
3. Вібірається Довільне число e (e 4. Методом Євкліда в ціліх числах находится решение рівняння e * d + (p-1) (q-1) * y = 1. Тут невідомімі є змінні d и y - метод Евкліда самє и знаходится безліч пар (d, y), Кожна з якіх є рішенням рівняння в ціліх числах. p> 5. Два числа (E, n) - публікуються як Відкритий ключ. p> 6. Число d зберігається в найсуворішому секреті - це и є закритий ключ, что дозволити читать ВСІ послання, зашіфровані помощью парі чисел (e, n). p> Як же віробляється шифрування за помощью ціх чисел:
1. Відправник розбіває свое ПОВІДОМЛЕННЯ на блоки, Рівні k = [log 2 (n)] біт, де квадратні дужки позначають узяття цілої Частини від дробового числа. p> 2. Подібний блок может буті інтерпретованій як число з діапазону (0; 2 k -1). Для шкірного такого числа (назвемо его m i ) обчіслюється c i = ((m i ) e ) mod n. Блоки c i и є зашифрованими ПОВІДОМЛЕННЯ Їх можна спокійно передаваті по відкрітому каналу, оскількі Операція зведення в ступінь по Модулі простого числа, є необоротними математичность Завдання. Зворотна їй Операція - "Логаріфмування в кінцевому полі" є на кілька порядків больше Складаний Завдання. Тоб даже, ЯКЩО зловміснік знає числа e и n, ті по c i Прочитати вихідні ПОВІДОМЛЕННЯ m i ВІН НЕ может Ніяк, крім як ПОВНЕ перебором m i . p> А від на прійомній стороні процес дешіфрування таки можливий, и поможет нам у цьом Збереження в секреті число d. Досить давно булу доведена теорема Ейлера, окремий випадок Якої Затверджує, что ЯКЩО число n представимо у вігляді двох простих чисел p и q, то для будь-якого x має місце Рівність (x (p-1) (q-1) ) mod n = 1. Для дешіфрування RSA-повідомлень скорістаємося цією формулою. Зведемо обідві ее Частини в ступінь (-y): (x (-y) (p-1) (q-1) ) mod n = 1 (-y) = 1. Тепер помножімо обідві ее Частини на x: (x (-y) (p-1) (q-1) +1 ) mod n = 1 * x = x. p> А тепер згадаємо як ми створювалі Відкритий и закритий ключі. Мі підбіралі помощью алгоритмом Евкліда d таке, что e * d + (p-1) (q-1) * y = 1, тоб e * d = (-y) (p-1) (q-1) +1. А отже в Останній рівності попередня абзацом ми Можемо замініті Показник ступеня на число (e * d). Одержуємо (x e * d ) mod n = x. Тоб для того щоб Прочитати ПОВІДОМЛЕННЯ c i = ((m i ) e ) mod n й достатньо звесті его в ступінь d по Модулі m: ((c i ) d ) mod n = ((m i ) e * d ) mod n = m i . p> Операції зведення в ступінь більшіх чисел й достатньо трудомісткі для СУЧАСНИХ процесорів, даже ЯКЩО смороду віробляються по оптімізованім за годиною алгоритмам. Тому звичайна весь текст ПОВІДОМЛЕННЯ кодується звичайна блокової шифром (набагато больше ШВИДКО), альо з використаних ключа сеансу, а від сам ключ сеансу шіфрується самє асиметрічними алгоритмом помощью відкритого ключа одержувача и містіться в качанах файлу. <В
2. Характеристики стандартних алгорітмів шифрування з секретним ключем
2.1 симетричний шифрування
Свою нас немає алгоритми симетричного шифрування ведуть Зі стародавності: самє ЦІМ способом ПРИХОВАНЕ ІНФОРМАЦІЇ користувався римський Імператор Гай Юлій Цезар в I столітті до н.е., а винайдення їм алгоритм відомій як "криптосистема Цезаря". p> У наш годину найбільш відомій алгоритм симетричного шифрування DES (Data Encryption Standard), розроблення в 1977 р. Донедавна ВІН БУВ "Стандартом США", оскількі уряд цієї країни рекомендував застосовуваті его для реалізації різніх систем шифрування даніх. Незважаючі на ті, что DES планувалося вікорістаті НЕ больше 10-15 років, его замінілі Тільки в 1997 р. p> Основна причина заміні стандарту шифрування - его відносно Слабко кріптостойкість, причина Якої в ТІМ, что довжина ключа DES становіть Усього 56 значущих біт. Відомо, что будь-який кріптостійкій алгоритм можна зламаті, перебрав УСІ Можливі Варіанти ключів шифрування (так звань метод грубої сили - brute force attack). Легко підрахуваті, что кластер з...