Вы находитесь на странице: 1из 13

Асимметричные

криптосистемы

3.2. СИСТЕМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ


КЛЮЧОМ И ПОЛУЧЕНИЯ ОБЩЕГО
СЕКРЕТНОГО КЛЮЧА
Цели занятия, учебные вопросы
2

Цели занятия:
 изучить типовые схемы шифрования с открытым ключом,
открытого распределения ключей и «бесключевого» шифрования;
 Подготовиться к выполнению лабораторной работы № 5.

Учебные вопросы:
 Криптосистема RSA
 Протокол получения общего секретного ключа Диффи-Хеллмана
 Протокол открытого шифрования Эль-Гамаля
 Протокол «бесключевого шифрования» Месси-Омуры
3
Криптосистема RSA
4

Хрюша Степашка

Генерация простых p, q;
Вычисление n = p  q; φ(n) = (p–1) · (q–1)
Ke: Ke < φ(n) и НОД(Ke, φ(n) ) = 1
Kd: Ke · Kd = 1 (mod φ(n) ).

Ke, n

C = MKe mod n

M’ = CKd mod n M’ = M
Криптостойкость RSA
5

 В основе криптостойкости протокола RSA -


вычислительная сложность факторизации модуля n.
 В настоящее время известно множество
экспоненциальных и субэкспоненциальных
алгоритмов факторизации.
 Главные требования к p и q:
 должны быть большими простыми (размер более 1024 битов);
 должны сильно отличаться друг от друга (например,
p = 21024, q = 22048).
 Существует атака Винера, вычисляющая Kd за
полиномиальное время при Kd < n1/4
 следует использовать Kd размером не менее ¼ размера n.
6
Формирование общего секретного ключа по протоколу
Диффи-Хеллмана
7

Хрюша Степашка

Простой модуль p; случайное a: 1 < a < p

xхр – случайный закрытый xст – случайный закрытый


ключ; xхр < p; ключ; xст < p;

yхр = axхр mod p


yст = axст mod p

Kхр = yстxхр mod p


Kст = yхрxст mod p
Kхр = Kст = axхрxст mod p
Криптостойкость протокола Диффи-Хеллмана
8

 В основе криптостойкости протокола Диффи-Хеллмана -


вычислительная сложность дискретного
логарифмирования в конечном поле, т. е. нахождение x из
соотношения
y = ax mod p.
 Известные алгоритмы дискретного логарифмирования в
конечном поле:
 алгоритм больших и малых шагов (автор Д. Шенкс) - сложность до
2√p операций;
 алгоритм Сильвера-Полига-Хеллмана (Р. Сильвер, Ст. Полиг, М.
Хеллман):
 имеет полиномиальную сложность, если p - 1 раскладывается на
небольшие простые сомножители (атакующий должен знать разложение
p - 1);
 если p - 1 раскладывается на большие простые сомножители, сложность
экспоненциальная.
Протокол Т. Эль-Гамаля
9
Шифрование с открытым ключом по протоколу Эль-
Гамаля
10

Хрюша Степашка

Простой модуль p; случайное a: 1 < a < p

x – случайный закрытый r – разовый случайный


ключ; x < p; закрытый ключ; r < p - 1;
y = ax mod p

C = ar mod p C’ = yrM mod p

Z = Cx mod p

M’= Z-1C’ mod p M’ = M


11

Джим К. Омура…
Защищенная передача секретного ключа по протоколу
Месси-Омуры
12

Хрюша Степашка

Простой модуль p

Закрытый ключ: Закрытый ключ:


l < p; l-1 mod (p) m < p; m-1 mod (p)

yхр = Ml mod p

yст = yхрm mod p


-1
C = yст l mod p
yст  ( M l ) m mod p
1
C  (( M l ) m )l mod p  M m mod p -1
m m 1
M '  (M ) mod p
M’ = C m mod p M’ = M
13

Вопросы?