W8 Kodowanie i Kryptografia Algorytmy niesymetryczne 1g


Kryptografia
Algorytmy niesymetryczne
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 909, C-5
Wykład
tel. 71 3203083
e-mail: Robert.Borowiec@pwr.wroc.pl
1-godzina
Przypomnienie
Obliczanie odwrotności liczby
" Podane przez Eulera uogólnienie Fermata
dostarcza algorytmu do rozwiązania równania
(a Å" x)mod n = 1
, gdy NWD(a,n)=1.
Rozwiązanie to ma postać:
x = aĆ(n)-1 mod n
Jeżeli n jest liczba pierwszą, to:
x = a(n-1)-1 mod n = an-2 mod n
Kody korekcyjne i kryptografia 1
Algorytmy niesymetryczne
Tekst
Szyfrogram
jawny
Szyfrator
Tekst
Szyfrogram
jawny
Deszyfrator
Algorytmy niesymetryczne
" Algorytmy niesymetryczne charakteryzujÄ… siÄ™ tym,
że klucz szyfrujący różni się od klucza
deszyfrujÄ…cego
" Nie każdy algorytm niesymetryczny nadaje się do
implementacji jako system klucza jawnego, gdyż
ujawnienie jednego z kluczy pociÄ…ga za sobÄ…
możliwość znalezienia drugiego klucza
" Systemy niesymetryczne wykorzystywane sÄ…
również do podpisów cyfrowych oraz procedury
wymiany klucza kryptograficznego
Kody korekcyjne i kryptografia 2
Bezpieczeństwo algorytmów niesymetrycznych
" Bezpieczeństwo szyfrów niesymetrycznych opiera
się na trudności rozwiązania jednego z trzech
problemów trudnych obliczeniowo (NP-
zupełnych):
 faktoryzacji dużych liczb
 obliczaniu logarytmów dyskretnych w ciele
skończonym
 pierwiastkowania liczb w ciele skończonym
 problemie plecakowym
Algorytmy niesymetryczne
" Diffiego Hellmana
" RSA Rivesta-Shamira-Adlemana
" Poligha-Hellmana
" Rabina
" Algorytmy plecakowe
" i wiele innych
Kody korekcyjne i kryptografia 3
Szyfry potęgowe
(Hellmana, RSA)
Szyfry potęgowe dokonują szyfrowania na bloku tekstu jawnego
M"[0, n-1] poprzez wykonanie odpowiednio potęgowania
C=Me mod n (1)
M=Cd mod n (2)
Jeżeli NWD(M, n)=1 oraz e i d spełniają równanie
e·d mod Ć(n)=1
to równanie (2) jest odwrotnością równania (1), a więc:
C=Me mod n Ò! M= Cd mod n
Szyfry potęgowe
(Hellmana, RSA)
Do obliczenia d przy wybranym e, które spełniają równanie
e Å" d modĆ(n) = 1
stosowana jest zależność
d = eĆ (Ć (n))-1 mod Ć(n)
,z której w ogólnym przypadku trudno wyznaczyć d z uwagi na
brak wartości funkcji Eulera. Jeżeli natomiast n jest liczbą
pierwszą to równanie przybiera postać
e Å" d mod(n -1) = 1
i można je rozwiązać bez znajomości funkcji Eulera za pomocą
rozszerzonego algorytmu Euklidesa:
Kody korekcyjne i kryptografia 4
Poszukiwanie liczby odwrotnej
Równanie
(a Å" x)mod n = 1
jest równoważne równaniu:
a Å" x d = 1
= y + , gdzie d - reszta z dzielenia
n n
które po wymnożeniu stronami można przedstawić:
a Å" x + n Å" y = 1
Rozszerzony algorytm Euklidesa
Rozszerzony algorytm Euklidesa służy do obliczania
odwrotności multiplikatywnej w ciele skończonym .
1. Algorytm ten wyznacza liczby x i y takie , że
a Å" x + n Å" y = d, gdzie d = NWD(a,n)
2. Jeżeli z obliczeń d>1 to liczba a-1 mod n nie istnieje.
Gdy d=1, to x jest odwrotnością liczby a.
Kody korekcyjne i kryptografia 5
Algorytm Diffiego-Hallemana
Algorytm nie nadaje siÄ™ do szyfrowania i deszyfrowania
danych. Nie jest więc algorytmem szyfrującym.
Wyśmienicie nadaje się jednak do dystrybucji kluczy.
Działanie algorytmu
Bezpieczeństwo algorytmu
Szyfry potęgowe
(Pohliga-Hellmana)
Szyfr nie jest szyfrem z kluczem jawnym.
Jako moduł obliczeń przy szyfrowaniu wybieramy dużą liczbę
pierwszą p.Funkcję szyfrująca i deszyfrująca określają wzory:
C=Me mod p (1)
M=Cd mod p (2)
Ponieważ p jest liczbą pierwsża to Ć(p)=p-1. Stąd wynika, że
szyfr może być użyty tylko do klasycznego szyfrowania, bo
zarówno e jak d muszą być utrzymane w tajemnicy. Ponieważ
e i d są względem siebie odwrotne modulo p to łatwo jest
znalezć jedną z nich na podstawie drugiej.
Kody korekcyjne i kryptografia 6
Szyfry potęgowe
(Pohliga-Hellmana)
Wartość p można znalezć na podstawie wielkości bloków
tekstu jawnego i szyfrogramu.
Przy ataku z tekstem jawnym kryptoanalityk mógłby obliczyć
e, a potem d majÄ…c parÄ™ (M, C).
e=logMC
Bezpieczeństwo algorytmu opiera się na złożoności
obliczania logarytmów w ciele GF(p). Czas potrzebny
potrzebny do obliczenia logarytmu wynosi kilka miliardów
lat dla liczby p złożonej z 200 cyfr dziesiętnych (664 bitów)
RSA
Algorytm RSA powstał 1978 r. za sprawą Rona
Rivesta, Adi Shamira i Leonarda Adelmana. Jego nazwa
pochodzi od pierwszych liter ich nazwisk. Do dnia
dzisiejszego nie został złamany mimo intensywnie
prowadzonej nad nim kryptoanlizy.
Jest wykorzystywany do:
szyfrowania danych w systemie klucza jawnego
podpisów elektronicznych
Bezpieczeństwo szyfru RSA bazuje na trudności w
faktoryzacji iloczynu wielkich liczb pierwszych.
Kody korekcyjne i kryptografia 7
RSA
generowanie kluczy
Algorytm generowania kluczy :
1. Wybieramy losowo dwie duże liczby pierwsze p i q
2. Obliczamy n=p·qÒ!Ć(n)=(p-1)(q-1)
3. Losowo wybieramy klucz szyfrujÄ…cy e taki,
że NWD(e,Ć(n))=1
4. Używamy rozszerzonego algorytmu Euklidesa do
wyznaczenia d, odwrotności liczby e
d·e mod (p-1)(q-1)=1
Teraz d i n są względnie pierwsze
RSA
Liczby e i n stanowią klucz jawny, który można
opublikować
Liczba d jest kluczem tajnym.
Liczby p i q należy zniszczyć, gdyż nie są już potrzebne, a
mogły by służyć do złamania szyfru. Ich będzie
poszukiwał kryptoanalityk.
Można ujawnić e oraz n bo nie znając p i q nie można
wyznaczyć funkcji Eulera Ć(n), a jest ona potrzebna do
wyznaczenia d.
Bezpieczeństwo polega na trudności faktoryzacji liczby n
na p i q
Kody korekcyjne i kryptografia 8
RSA
Szyfrowanie wiadomości
Do szyfrowania informacja dzielona jest na bloki mi
Każdy blok informacji binarnej musi być krótszy od n, aby
miał jednoznaczną interpretację modulo n
Szyfrowanie każdego bloku informacji mi zachodzi
według zależności
e
ci = mi modn
Deszyfrowanie jest realizowane wg równania
d
mi = ci modn
RSA
Uwagi
W grupach roboczych nie należy używać jednakowego n
nawet przy różnych wartościach e i d, ponieważ przy
znajomości e1, e2, n oraz wartości kryptogramów C1 i C2
tej samej wiadomości M można ja rozszyfrować bez
znajomości kluczy deszyfrujących d1, d2
Należy wybierać duże wartości kluczy e i d, ale wartości
te powinny nie być zbyt bliskie siebie (tzn. muszą
wystąpić różnice przynajmniej na kilku pozycjach. Szyfr
RSA jest łatwo przełamywalny jeżeli d lub e <0,25 n
Kody korekcyjne i kryptografia 9
RSA
Właściwości
1. Odzyskanie jednego bitu informacji jest tak samo trudne
jak odzyskanie całej informacji.
2. Na początku lat 90 uważano, że dopiero liczby o długości
1024 bity będą odporne na faktoryzację przez najbliższe
10 lat
3. Szybkość RSA w implementacji sprzętowej jest
wolniejszy ok. 1000 razy od algorytmu DES. W
implementacji programowej już tylko 100 razy
4. Algorytm jest odporny na kryptoanalizÄ™ z wybranym
szyfrogramem
Algorytm Rabina
Bezpieczeństwo algorytmu Rabina opiera się na
trudności pierwiastkowania modulo liczba skończona
Algorytm generowania kluczy :
1. Wybieramy losowo dwie duże liczby pierwsze p i q o
zbliżonej długości kongruentne do 3 modulo 4.
2. Obliczamy n=p·q
3. Liczba n jest kluczem jawnym, a para liczb p i q
kluczem prywatnym
Kody korekcyjne i kryptografia 10
Algorytm Rabina
Szyfrowanie :
1. Dzielimy wiadomość jawną na bloki, których reprezentacja
liczbowa jest mniejsza od liczby n. Czyli blok wiadomości mi
musi być liczbą z przedziału {0,1,...,n-1}.
2
2. Wyliczana jest wartość bloku szyfrogramu jako:
ci = mi modn
Deszyfrowanie :
1. Wyznaczamy pierwiastki kwadratowe m1, m2, m3, m4 z ci mod n
korzystając z Chińskiego twierdzenia o resztach.
2. Jeden z pierwiastków jest tekstem jawnym, a pozostałe należy
odrzucić. Dl;a tekstów pisanych jest to łatwe. Gorzej gdy użyjemy
algorytmu Rabina do przesłania np. klucza sesyjnego
Algorytm Rabina
Obliczanie pierwiastków
1. KorzystajÄ…c z rozszerzonego algorytmu Euklidesa wyznaczane sÄ… dwie
liczby całkowite a i b spełniające równanie
a Å" p + b Å" q = 1
2. Obliczamy
r = c(p+1)/ 4 mod p
3. Obliczamy
s = c(q+1)/ 4 mod p
4. Obliczamy
x = (a Å" p Å" s + b Å" q Å" r)mod n
5. Obliczamy
x = (a Å" p Å" s - b Å" q Å" r)modn
6. Cztery pierwiastki kwadratowe z liczby c modulo n to liczby:
x, -x mod n oraz y, -y mod n
Kody korekcyjne i kryptografia 11
KONIEC
Dziękuję za uwagę
Kody korekcyjne i kryptografia 12


Wyszukiwarka

Podobne podstrony:
W12 Kodowanie i Kryptografia Rozdzielanie tajemnicy 1g
W1 Kodowanie i Kryptografia Systemy cyfrowe 1g
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1g
W6 Kodowanie i Kryptografia Kody klasyczne kryptoanaliza 1g
W14 Kodowanie i Kryptografia kody cykliczne?le 6g
W10 Kodowanie i Kryptografia Funkcje jednokierunkoweminut
W15 Kodowanie i Kryptografia kody splotowe?le
W3 Kodowanie i Kryptografia Algebra 2 2g
W13 Kodowanie i Kryptografia kody liniowe?le 6g
W11 Kodowanie i Kryptografia Protokoy kryptograficzne 2g
W2 Kodowanie i Kryptografia Algebra 1 2g
W7 Kodowanie i Kryptografia Szyfry symetryczne 2g
W4 Kodowanie i Kryptografia Wprowadzenie do kryptografii 2g
W5 Kodowanie i Kryptografia Szyfry klasyczne 2g
Algorym obliczania niesymetrycznego zelbetowych przekrojow prostokatnych, mimosrodowo sciskanych (2)
5 Algorytmy blokowe kryptoanaliza
BD W8

więcej podobnych podstron