* Выбор двух простых чисел p и q.
* Вычисление модуля шифрования: n = p * q.
Напримеp: n = 7*13=91
*Вычисление произведения s = (p – 1)(q-1).
Например: s = 6*12 = 72.
* Выбор числа d, взаимно простого с s, т.е. d – это делитель sна “не нацело”.
Например: 72 : 5 = не целое число, это значит d = 5.
* Вычисляют число е, обратное к числу d по умножению в поле по модулю s: (e*d)mods =1.
Например, при d = 5иs = 72:
(е * 5) = 72* 1 + 1= 73 – нет целочисленного решения, т.е. 73 : 5 = 14,6.
(е * 5) = 72* 2 + 1= 145 , таким образом е = 145 : 5 = 29 (должно делиться нацело).
*Здесь (e, n) – открытый ключ, а (d, n) – секретный ключ,
т.о. в нашем примере: (29, 91) – открытый ключ, а (5, 91) – секретный ключ.
2 этап – шифрование сообщения с использованием открытого ключа:
Например, слово: Б Е З О П А С Н О С Т Ь
2 6 8 15 16 1 18 14 15 18 1 9 29
Соответственно, шифровка осуществляется следующим образом:
А 1 = 229 mod 91 = 32
А 2 = 629 mod 91 = 41
А 3 = 829 mod 91 = 8
А 4 = 1529 mod 91 = 71
А 5 = 1629 mod 91 = 74
А 6 = 129 mod 91 = 1
А 7 = 1829 mod 91 = 44
А 8 = 1429 mod 91 = 14
А 9 = 1529 mod 91 = 71
А 10 = 1829 mod 91 = 44
А 11 = 1929 mod 91 = 80
А 12 = 2929 mod 91 = 22.
Таким образом, полученный шифр: 32, 41, 8, 71, 74, 1, 44, 14, 71, 44, 80, 22.
Расшифрование осуществляется следующим образом
М 1 = 325 mod91 = 2 ------- Б
М 2 = 415 mod 91 = 6 ------- Е
М 3 = 85 mod 91 = 8 ------- З
М 4 = 715 mod 91 = 15 ----- 0 и т. д.
Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача предполагает нахождение чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), а традиционные методы требуют выполнения огромного числа операций (около 1023).
9. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
С появлением и совершенствованием систем электронного документооборота остро встала проблема подтверждения подлинности (аутентификации) передаваемых, обрабатываемых и хранимых данных. Решение этой проблемы включает в себя решение трех основных взаимосвязанных задач:
· подтверждения авторства подписываемого документа (аутентификации абонента системы),
· подтверждения подлинности самого документа,
· обеспечения целостности передаваемой информации.
По крайней мере, появляется возможность защитить документ от следующих злоумышленных действий:
· в авторское сообщение может быть введена ложная информация или же оно может быть полностью заменено ложной информацией;
· перехваченное авторское сообщение может быть задержано или может быть его повторная передача;
· нарушитель может воспользоваться правами законного абонента-отправителя сообщения, а абонент-получатель может этого не заметить;
· законный абонент-отправитель может отказаться от факта посылки авторского сообщения, а абонент-получатель – от факта его получения или от результатов проверки правильности полученного сообщения;
· нельзя воспользоваться в случае возникновения между абонентами спорных вопросов помощью арбитража для того, чтобы убедить третью сторону в том, что подписанное сообщение действительно пришло от коллеги.
В 1978 году Р.Ривест, А.Шамир и Л.Адльман предложили схему RSA, которая в настоящее время эффективно используется для подтверждения подлинности электронных документов.
Под электронной подписью понимается блок данных, полученных в результате криптографического преобразования самого сообщения и затем добавляемых к этому же сообщению, что позволяет убедиться в его целостности и в подлинности и абоненту–получателю, и абоненту-отправителю, который может застраховаться от возможности подлога со стороны получателя сообщения.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.