Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 25

* Выбор двух простых чисел p и q.

* Вычисление модуля шифрования: n = p * q.    

Напримеp: n = 7*13=91

*Вычисление произведения s = (p – 1)(q-1).    

Например: s = 6*12 = 72.

* Выбор числа d, взаимно простого с s, т.е. d – это делитель sна “не нацело”.

Например: 72 : 5 = не целое число, это значит d = 5.  

* Вычисляют число е, обратное к числу d по умножению в поле по модулю s:                             (e*d)mods =1.

Например, при d = 5иs = 72:

(е * 5) = 72* 1 + 1= 73 – нет целочисленного решения, т.е. 73 : 5 = 14,6.

(е * 5) = 72* 2 + 1= 145 , таким образом  е = 145 : 5 = 29 (должно делиться нацело).

*Здесь (e, n) – открытый ключ,   а (d, n) – секретный ключ,

т.о. в нашем примере: (29, 91) – открытый ключ, а (5, 91) – секретный ключ.

2 этап – шифрование сообщения с использованием открытого ключа:

Например, слово:      Б    Е    З    О     П    А   С     Н     О    С    Т     Ь

2    6    8    15   16     1   18    14   15   18  1 9   29

Соответственно, шифровка осуществляется следующим образом:

А 1 =  229 mod 91 = 32

А 2 =  629 mod 91 = 41

А 3 =  829 mod 91 = 8

А 4 =  1529 mod 91 = 71

А 5 = 1629 mod 91 = 74

А 6 =  129 mod 91 = 1

А 7 = 1829 mod 91 = 44

А 8 = 1429 mod 91 = 14

А 9 = 1529 mod 91 = 71

А 10 = 1829 mod 91 = 44

А 11 = 1929 mod 91 = 80

А 12 = 2929 mod 91 = 22.

Таким образом, полученный шифр: 32, 41, 8, 71, 74, 1, 44, 14, 71, 44, 80, 22.

Расшифрование осуществляется следующим образом

М 1 = 325 mod91 = 2 ------- Б

М 2 = 415 mod 91 = 6 ------- Е

М 3 = 85 mod 91 =   8 ------- З

М 4 = 715 mod 91 = 15 -----  0    и т. д.

Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача предполагает нахождение чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), а традиционные методы требуют выполнения огромного числа операций (около 1023).

9. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

С появлением  и совершенствованием систем электронного документооборота  остро встала проблема подтверждения подлинности (аутентификации) передаваемых, обрабатываемых и хранимых данных. Решение этой проблемы включает в себя решение трех основных взаимосвязанных задач:

·  подтверждения авторства подписываемого документа (аутентификации абонента системы),

·  подтверждения подлинности самого документа,

·  обеспечения целостности передаваемой информации.

По крайней мере, появляется возможность защитить документ от следующих злоумышленных действий:

·  в авторское сообщение может быть введена ложная информация или же оно может быть полностью заменено ложной информацией;

·  перехваченное авторское сообщение может быть задержано или может быть его повторная передача;

·  нарушитель может воспользоваться правами законного абонента-отправителя сообщения, а абонент-получатель может этого не заметить;

·  законный абонент-отправитель может отказаться от факта посылки авторского сообщения, а абонент-получатель – от факта его получения или от результатов проверки правильности полученного сообщения;

·  нельзя воспользоваться в случае возникновения между абонентами спорных вопросов помощью арбитража для того, чтобы убедить  третью сторону в том, что подписанное сообщение действительно пришло от коллеги.

В 1978 году Р.Ривест, А.Шамир и Л.Адльман предложили схему RSA, которая в настоящее время эффективно используется для подтверждения подлинности электронных документов.

Под электронной подписью понимается блок данных, полученных в результате криптографического преобразования самого сообщения и затем добавляемых к этому же сообщению, что позволяет убедиться  в его целостности и в подлинности и абоненту–получателю, и абоненту-отправителю, который может застраховаться от возможности подлога со стороны получателя сообщения.