Новочеркасск 2007
УДК 003.9 (076.5)
Рецензент ___________________________
© Южно-Российский
государственный технический
университет, 2007
© Иванченко А.Н., Зайцев Р.Г.,
Мальцев И.В, 2007
ОГЛАВЛЕНИЕ
2. Симметричность:
∀a, b, m ∈ Z : a ≡ b(mod m) ⇔ b ≡ a (mod m) .
3. Транзитивность:
∀a, b, c, m ∈ Z : a ≡ b(mod m) & b ≡ c (mod m) ⇒ a ≡ c(mod m) .
4. Коммутативность
∀a, b, c, d , m ∈ Z : a ≡ b(mod m) & c ≡ d (mod m) ⇒
⇒ a ± c ≡ b ± d (mod m) & ac ≡ bd (mod m)
Таким образом, множество Z m Z является коммутативным
кольцом, т.е. вычет по одному и тому же модулю можно складывать,
вычитать и перемножать, и эти операции удовлетворяют обычным
аксиомам ассоциативности, коммутативности, существования
противоположного элемента и т.д.
Рассмотрим условия существования противоположного элемента.
1
Здесь и далее под компрометацией ключа будем понимать получение информации о
ключе (или его составных частях) кем-либо из незаконных пользователей.
Стойкость симметричных криптографических систем определяется,
как правило, в рамках теоретико-информационного подхода, на основании
предположения о принципиальной невозможности получения
противником никакой информации о строении криптосистемы или ее
элементов.
Исторически симметричные шифры появились задолго до
разработки основных положений теории асимметричных криптосистем.
Все известные из истории шифры относятся к симметричным (шифр
Цезаря, шифр «Сцитала» и т.д.). К числу симметричных криптосистем
относятся т.н. «одноразовые блокноты Вернама», изученные в работах
известного американского математика Клода Шеннона (Cloud Shannon)
[2,3]. К настоящему времени активно используются такие широко
распространенные симметричные криптосистемы как: DES (блочный
шифр, являющийся стандартом шифрования в США), ГОСТ 28147-89
(блочный шифр, являющийся стандартом РФ), A5 (потоковый шифр,
использующийся в системах мобильной связи стандарта GSM) и т.д.
D K (C ) = M ,
2
2
Под криптоанализом следует понимать действия противника по восстановлению
зашифрованного сообщения без доступа к ключу.
задачи криптоанализа требовал практически неосуществимого объема
вычислений, либо срабатывал с пренебрежимо малой вероятностью.
Основоположниками криптографии с открытым ключом являются
американские математики Уитфрид Диффи (W. Diffie) и Мартин Хеллман
(M. Hellman), опубликовавшие в 1976 г. работу «Новые направления в
криптографии» [4], в которой впервые были систематически изложены
математические основы криптографии с открытым ключом.
Данная работа послужила толчком к развертыванию дальнейших
исследований в области разработки асимметричных криптосистем, что, в
свою очередь, привело к широкому распространению вновь разработанных
алгоритмов, таких как RSA (асимметричный алгоритм, применяющийся
для шифрования данных и подписания сообщений), Эль-Гамаль
(асимметричный алгоритм, применяющийся для шифрования данных и
подписания сообщений), DSA (алгоритм цифровой подписи, принятый в
качестве стандарта в США), ГОСТ Р 34.10-94 (алгоритм цифровой
подписи, принятый в качестве стандарта в РФ) и т.д.
Сравнение возможностей симметричных и асимметричных
криптосистем позволяет сделать следующие замечания:
1. Как правило, симметричные системы обрабатывают большие
объемы информации быстрее асимметричных, так как основными
операциями по обработке данных в них являются битовые операции
сдвига, сложения и т.д., эффективно реализуемые в виде
электронных логических систем [1].
2. Ряд криптографических задач (таких как выработка общего ключа,
цифровая подпись) может быть решен исключительно методами
асимметричной криптографии [1].
3. Использование теоретико-сложностного подхода для обоснования
стойкости асимметричных криптосистем позволяет количественно
оценить стойкость в виде функции от ряда параметров (длина
входного слова, вычислительные мощности, доступные противнику
и т.д.). Использование теоретико-вероятностного подхода для
обоснования стойкости симметричных криптосистем позволяет
оценить стойкость в терминах теории вероятностей и предполагает
абсолютную пассивность противника (на практике являющуюся
недостижимой) [1,3].
С учетом данных замечаний, можно сделать вывод о
преимущественных шансах асимметричных криптографических систем на
долгосрочную перспективу.
В дальнейшем будут рассмотрены основные типы криптосистем с
открытым ключом, широко распространенные на практике.
2.2. Шифрование с использованием криптосистемы RSA
3.2.1.3 Шифрование
Используя выражение (2.6) выполним шифрпреобразование:
C = M e (mod n ) = 208710653 65537 (mod 1212221719) = 301941131 .
3.2.1.6. Дешифрование
Выполним дешифрование согласно выражению (2.7):
M = C d ( mod n ) = 301941131942299953 ( mod1212221719 ) = 208710653 .