Исследование алгоритма защиты информации RSA. Криптосистемы с открытым ключом. Алгоритм Евклида

Страницы работы

Содержание работы

УДК 681 322.067

Методические указания к лабораторной работе ИССЛЕДО ВАНИЕ АЛГОРИТМА ЗАЩИТЫ ИНФОРМАЦИИ RSA по курсу «Защита информации» для студентов специальности «Радиотехнические системы»/Сост. - Мн:БГУИР,1999- 22 с.

Методические указания содержат теоретические сведения, алгоритмы, порядок выполнения лабораторной работы, посвященной исследованию криптографическим системам защиты информации и открытым ключом. Исследуются криптографические алгоритмы RSA, ЭльГамаля, Diffie-Hellman, алгоритмы электронной подписи, открытого распределения ключей, вероятностной атаки на алгоритм RSA. Лабораторная работа выполняется на ЭВМ с использованием программного пакета Maple.

Список лит.- 4 назв.

Составитель


1. ЦЕЛЬ РАБОТЫ

1.  Изучить криптографические методы защиты информации с открытым ключом.

2.  Исследовать алгоритмы распределения ключей.

3 Получить навыки программирования алгоритмов защиты информации с открытыми ключами

2. КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

2,1.   Криптосистемы с открытым ключом

Система с открытым ключом, впервые была введена W.Diffie, M.E.Hellman в 1976 году. Суть данной криптографической системы заключается в следующем.

Каждый пользователь U имеет свой собственный алгоритм Е„ шифрования и алгоритм дешифрования I)u (или получает его от достоверного источника). Алгоритмы шифрования и дешифрования сообщения m должны обладать следующими свойствами.

Свойство 1 . D„(Eu(m)) = га для любого сообщения m и для каждого пользователя U. Каждый пользователь U помещает алгоритм шифрования Е„ в отрытой книге. Алгоритм дешифрования Du является секретным и хранится у пользователя U. Если пользователь А хочет послать сообщение m пользователю В, то он пользуется открытым алгоритмом Ев пользователя В и выполняет операцию

 (1)

после чего посылает зашифрованное сообщение С пользователю В. Пользователь В дешифрирует принятое сообщение по правилу




Свойство 2.     Алгоритмы      >     и      1)ц     не      требуют      больших вычислительных затрат н памяти.

Свойство 3. Практически невозможно подобрать алгоритм   о* для Е„

Авторы криптосистемы «открытый ключ» предложили для выполнения свойства 3 использовать так называемую одностороннюю функцию. Под односторонней понимается функция {, которую просто вычислить, но найти обратную к ней функцию f' крайне затруднительно

Односторонняя функция может с успехом использоваться для аутентификации пользователя. Рассмотрим ситуацию, когда каждый пользователь имеет свой персональный идентификационный (FIN ) код хи.

В устройстве идентификации (компьютере) хранится функция y=f(xu), которая отождествляется с именем пользователя U Когда пользователь Uхочет получить доступ, он должен передать свое имя и хи. Компьютер вычисляет f(xu) и сравнивает f(xu)=yu. Если эти два значения совпадают, то пользователь получает доступ. В противном случае - нет. Преимуществом такой процедуры является то, что ключ не хранится в компьютере Решение задачи аутентификации выдвинуло следующее требование.

Свойство 4. Eu(Du(m)) - т для всех пользователей и и для всех сообщений т.


Пользователь В восстанавливает in из С с открытого ключа ЕЛ



Если пользователь А хочет послать сообщение m пользователю В, сопроводив это сообщение собственной сигнатурой, то он выполняет преобразование


Пользователь А с бопьшой степенью вероятности может ожидать, что случайная выборка не приведет к ложной идентификации (4).

С другой стороны, любой пользователь может определять m из С, однако только пользователь А знает пару (m, DA(m).

Цифровая подпись. Алгоритм передачи пользователем А сообщения m и сигнатуры пользователю В имеет вид

•  Открытый ключ - алгоритм Е„для всех пользователей U.

•  Секретным является алгоритм Du.

•  Используются свойства 2,4,5.

•  А передает В сообщение m путем преобразования DA(m)=C.

•  Пользователь В вычисляет ЕА(С)= m.

•  Сигнатурой является пара (m, DA(m)).

Если пользователь А хочет передать В сообщение m и сигнатуру в зашифрованном виде, то он должен воспользоваться свойствами 1-5. Процедура передачи в этом случае выглядит следующим образом:


•  Открытым остается алгоритм Еидля всех пользователей.

•  Секретным является алгоритм Du.

•  Используются свойства 1-5.

•  Пользователь  А  передает  В  сообщение m   после  преобразования

Алгоритм цифровой подписи ЭльГамяля. Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения ключа проверки подписи, достоверная копия этого ключа выдается третьей стороне «арбитру» и применяется им при возникновении конфликта Каждый может расшифровать сообщение, но так как ключ известен только отправителю, то никто другой, кроме него.

Похожие материалы

Информация о работе

Тип:
Методические указания и пособия
Размер файла:
296 Kb
Скачали:
0