Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 10

                                                                   P=2R+1                               (15) 

Р – просте

Зловмиснику доступний відкритий ключ , він знає N, тоді він може знайти , якщо він довідається , тобто P і Q. Основна його задача розкласти N на 2 співмножники P і Q. Ця задача називається факторізациею модуля.

RSA – доказово стійка система, тому що доказ стійкості зводиться до доказу складності розкладання N на 2 співмножники.

                                                              

За останні 20 років математика працювала над рішенням задачі факторизації дуже великих чисел.

Теорії:

1.  Теорія Р-1, ?

2.  Теорія Ленстри

3.  Двійкове решето

4.  Загальне решето числового поля

Для 4 –случаю

 складність криптоаналізу оцінюється з використанням суб експоненціального алгоритму:

                                               (16)

?, ? – параметри методу

δ=1,96      ν=1/3

І – кількість групових операцій, який треба виконати для факторизації методу N.

                                                                (частина 2)

1.  Загальна характеристика.

2.  Схеми розподілу ключів по відкритих каналах.

3.  Оцінка стійкості.

4.  Проблеми теорії і практики.

                                                                                              (1)

Відняти один з іншого складно.

                                                                                              (2)

n – розмірність вхідних даних, для RSA – N – довжина модуля перетворення в бітах.

При спрямованому шифруванні параметри і ключі поділяють на 2 групи:

1.  особисті

2.  публічні (відкриті) ( ),       

k – ий користувач генерує особисті і відкриті ключі і параметри.

ν – ий користувач шифрує  використовуючи:

                                                                       (3)

розшифрувати її може k – ий користувач, тоді:

                                                                        (4)

Для спрямованого шифрування:

1.  Найбільш оптимальним методом для криптоаналізу є перехоплення повідомлення .

2.  Факторизація модуля  (знайти P, Q).

3.  Потім знайти

                                                                          (5)

                                                                      (6)

                                                 (7)

δ, ν – параметри, залежать від методу факторизації.

Мається n – користувачів мережі, кожний з них генерує ключі своєї станції, частина з них може оголосити особистими чи конфіденційними, а частина може роздати користувачам мережі.

Треба виробити ключ зв'язку (захисту) інформації на сеанс, скориставшись відкритими каналами зв'язку. Наприклад: виробити , у тому числі для симетричної системи. Зважується в полях Галуа.

Протокол, що одержав поширення вироблення загального секрету 2 користувачами – протокол Діфі – Хелмана.

Нехай маються користувачі А и В, один з них чи центр генерує пари чисел P, Θ. 

P – просте число.

 Θ  – первісний елемент, що породжує поле GF(p).

                                                            

                                                        

Θ – просте число, з інтервалу 0, Р-1, що будучи зведене в ступінь дає структуру простого поля, тобто з'являться всі числа один раз.

                                                         

Кожен користувач генерує ключі Х с довжиною l.

                                          

Після цього обчислюють відкритий ключ:

                                                                                            (8)

Після цього розсилають відкриті ключі по відкритих каналах один одному, забезпечуючи при цьому їх цілісність і дійсність. Кожний з них може обчислити загальний секрет:

                                                                              

                                                           (9)

                                                                                                             (10)