Математической моделью системы шифрования/дешифрования дискретных сообщений называется пара функций
, ,
которые преобразуют сообщение в криптограмму при помощи ключа шифрования и, наоборот, криптограмму в сообщение при помощи ключа дешифрования . Обе функции, задающие криптосистему, должны удовлетворять следующим требованиям:
• Функции и при известных аргументах вычисляются сравнительно просто.
• Функция g ( , ? ) при неизвестном ключе дешифрования вычисляется достаточно сложно.
Голландский криптограф А. Керкхофс (1835 – 1903) предположил, что секретность шифров должна основываться только на секретности ключа, а не на секретности алгоритма шифрования, который, в конце концов, может оказаться известным противнику.
Модели шифрования.doc
1. Модели шифрования/дешифрования дискретных
сообщений
.
Математической моделью системы шифрования/дешифрования дискретных
сообщений называется пара функций
E
(
ШKMf
,
)
,
ДKEgM
(
,
)
,
которые преобразуют сообщение M в криптограмму E при помощи ключа шифрования
ШK и, наоборот, криптограмму E в сообщение M при помощи ключа дешифрования
ДK . Обе функции, задающие криптосистему, должны удовлетворять следующим
требованиям:
Функции
(
ШKMf
)
сравнительно просто.
,
и
ДKEg
(
,
)
при известных аргументах вычисляются
Функция g ( E , ? ) при неизвестном ключе дешифрования
ДK вычисляется
достаточно сложно.
Голландский криптограф А. Керкхофс (1835 – 1903) предположил, что секретность
шифров должна основываться только на секретности ключа, а не на секретности алгоритма
шифрования, который, в конце концов, может оказаться известным противнику.
Если ключ шифрования равен ключу дешифрования, т.е.
ШK =
ДK = K ,
Д
Ш K
то система называется симметричной (одноключевой). Для ее работы в пункты
шифрования и дешифрования должны быть секретным образом доставлены одинаковые
ключи K .
Если
K , т.е. ключ шифрования не равен ключу дешифрования, то система
шифрования называется несимметричной (двухключевой). В этом случае ключ ШK
доставляется в пункт шифрования, а ключ
ДK – в пункт дешифрования. Оба ключа
ШK , но такой,
очевидно должны быть связаны функциональной зависимостью
что по известному ключу шифрования ШK нельзя было бы восстановить ключ
дешифрования
ДK . Это означает, что для несимметричной системы шифрования функция
( ) должна быть трудно вычисляемой.
ДK
Существуют два основных класса стойкости криптосистем:
Идеально (безусловно) стойкие или совершенные криптосистемы, для которых
стойкость к криптоанализу (дешифрованию) без знания ключа не зависит от
вычислительной мощности оппонента. Их называют теоретически недешифруемыми
(ТНДШ) системами.
Вычислительно стойкие криптосистемы, у которых стойкость к криптоанализу
зависит от мощности вычислительной системы оппонента.
2. Критосистема RSA
Для шифрования выбирают целое число N = p q, где p и q – два больших простых
числа. Сообщение M представляется одним из чисел
Формулы, описывающие шифрование/дешифрование, имеют следующий вид:
M {2, 3,..., N –1}. ME
K mod
N
,
EM
k mod
N
,
где K – открытый ключ шифрования, k – закрытый ключ дешифрования.
Из этих двух соотношений следует равенство
MM
kK mod
N
,
которое в обычной арифметике выполняется, если kK = 1, а в модульной арифметике и при
где l – целое. Действительно с помощью теоремы Эйлера проверяем
kK = 1 + l (N ),
(*)
Nl
(
)
MM
(
(
)
lN
)
M
l
1
M
Nmod
,
если M и N – взаимно простые числа.
1
M
M
kK
Рассмотренные соотношения указывают путь формирования ключей. Вначале
выбирают очень большие случайные простые числа p и q с мало отличающимся числом
разрядов так, чтобы произведение N = pq имело не менее 768 бит (по данным 2001 года).
Вычиcляют функцию Эйлера
Равенство (*) эквивалентно
(N ) = (p –1)(q –1).
K k = 1 mod (N ),
откуда следует, что оба ключа взаимно обратные по модулю (N ).
Открытый ключ K выбирают, соблюдая необходимые условия:
Закрытый ключ k вычисляют
K < (N ), НОД(K, (N )) = 1.
k = K –1 mod (N ),
с помощью алгоритма Евклида. Завершив подготовительные работы, открытый ключ K и
модуль N помещают в открытый справочник, приняв меры, гарантирующие невозможность
подмены. Числа p и q хранят в секрете.
Отметим, что условие взаимной простоты чисел M и N, невыполнение которого
делает невозможным декодирование, не создает серьезных ограничений. Вопервых, среди
чисел меньших N доля чисел взаимно простых с N равна (p–1)(q–1)/(pq), т.е. неотличима от
единицы, а, вовторых, условие легко обеспечивается несущественной модификацией
сообщения. Также степень M K не должна быть меньше N. При невыполнении этого условия
криптограмма имеет вид
KME
и без вычислений по модулю она легко вскрывается, т.к. K известно.
Очевидно, что в рассмотренных соотношениях числа K и k равноправны, т.е. ключи
можно поменять местами, и использовать k как открытый ключ шифрования, а K как
закрытый ключ дешифрования.
Таким образом, оба ключа RSA задаются парами целых чисел: (K, N) и (k, N).
Когда авторы R. Rivest, A. Shamir, L. Adleman (Ривест, Шамир, Адлеман) в 1977 году
предложили криптосистему RSA, они зашифровали фразу “Its all Greek to me”,
представленную в цифровой форме. Были опубликованы значения M, K, N с указанием, что
129 десятичных разрядов N получены при умножении 64 и 65разрядных чисел p и q.
Факторизация N и вскрытие криптограммы были выполнены примерно за 220 дней лишь в 1994 году после предварительной теоретической подготовки. В работе принимало участие
600 добровольцев и 1600 компьютеров, объединенных в сеть с помощью Интернет.
Стойкость системы с открытым ключом, и в частности RSA, зависит от выбора ее
параметров. Если выбрать log 2 N = 200 бит, то для факторизации потребуется примерно
2,71011 операций, что на персональном компьютере займет несколько дней. Если выбрать
log 2 N = 664 бит, то для факторизации потребуется 121023 операций. При скорости
выполнения 106 операций в секунду на факторизацию уйдет несколько миллиардов лет.
Таким образом, если параметры шифра RSA выбраны правильно и модуль N взят
достаточно большим, например
, то данную систему можно считать
достаточно стойкой. На сегодняшний день отсутствуют какиелибо методы ее успешного
криптоанализа.
log 2 N
1024
Реализация шифра RSA отработана как в программном, так и в аппаратном варианте.
Используется RSA и для шифрования в смарткартах. В программном варианте скорость
шифрования имеет порядок 1 кбит/с, в аппаратном – 1050 кбит/с.
Сравнительно низкая скорость шифрования и дешифрования по сравнению с
симметричными, блоковыми или потоковыми системами, является недостатком всех
асимметричных систем шифрования, в том числе RSA.
3. Цифровая подпись
Обычной «бумажной» подписью традиционно заверяется подлинность документа.
Стойкость подписи, т.е. невозможность ее подделки посторонними лицами, обеспечивается
двумя основными условиями: вопервых, ее уникальностью, основанной на индивидуальных
особенностях почерка, а вовторых, физической целостностью бумажного документа, на
котором произведена подпись. При этом подпись не может быть подделана даже тем
лицом, которое проверяет ее подлинность.
Однако при передаче документов по компьютерным сетям воспользоваться данными
условиями невозможно, в том числе и при передаче факсимильных сообщений (ФАКС),
поскольку они допускают простую подделку.
Цифровой подписью заверяются документы, передаваемые по компьютерным сетям.
Цифровая подпись решает проблему возможного спора между отправителем и
получателем, в том числе и в суде, при наличии юридической базы для ее применения.
Цифровая подпись должна обладать свойствами обычной подписи и одновременно
представлять собой цепочку данных, которые можно передавать по сетям, т.е. она должна
удовлетворять следующим четырем основным требованиям:
цифровая подпись должна быть уникальной, т.е. никто, кроме автора, не может
создать такую же подпись, включая лиц, проверяющих ее подлинность;
каждый пользователь сети, законный или незаконный, может проверить истинность
цифровой подписи;
подписавший не может отказаться от сообщения, заверенного его цифровой
подписью;
как реализация, так и проверка цифровой подписи, должны быть достаточно
простыми.
Чтобы удовлетворить всем перечисленным требованиям цифровая подпись, в отличие
от «бумажной», должна зависеть от всех бит сообщения и изменяться даже при изменении
одного бита подписанного сообщения. Для реализации цифровой подписи на основе
симметричных криптосистем необходимо участие доверенного лица – арбитра. Реализация
цифровой подписи без арбитра возможна только на основе использования асимметричных
систем. Существуют различные виды цифровой подписи, основанные на криптосистемах с
открытым ключом. Рассмотрим реализацию ЦП на основе криптосистемы RSA.
В этом случае пользователь A, подписывающий сообщение M, генерирует пару
ключей kA , KA и сообщает пользователям сети значения KA и N. Далее пользователь A
создает контрольную группу
ME
S
Ak
mod
N
,
которая и будет цифровой подписью (рис. 17). Контрольная группа приписывается к
сообщению и передается вместе с ним.
M
n
ES
n
Рис. 17. Цифровая подпись
на основе RSA
Любой другой пользователь сети, приняв сообщение
SE
M , при необходимости проверить цифровую подпись
производит вычисление
и сравнивает
результат с полученным значением M . При совпадении
подпись считается подлинной.
S mod
N
AK
E
Легко убедиться, что в данном случае все четыре требования к цифровой подписи,
сформулированные ранее, выполняются, если шифр RSA выбран достаточно стойким.
Однако рассмотренная система выработки цифровой подписи имеет два
существенных недостатка:
возникает значительная избыточность за счет приписывания контрольной группы,
длина которой равна длине сообщения, что требует удвоения объема памяти,
времени передачи и т.п.;
при сообщениях большой длины операция возведения в степень при вычислении
контрольной группы и ее проверке будет выполняться за недопустимо большое
время.
Лекция "Модели шифрования"
Лекция "Модели шифрования"
Лекция "Модели шифрования"
Лекция "Модели шифрования"
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.