(е • 5)mod 72 =
Ближайшим к 0 таким числом является число 29 (хотя также можно взять любое другое число). Для нахождения числа е также можно использовать последовательный перебор:
(е • 5) = 72 + 1 = 73 - нет целочисленного решения,
(е • 72 • 2 + = 145 - есть решение, е : 5 = 29.
Таким образом, открытый ключ (29, 91), секретный ключ (5, 91). При поиске чисел е и d может возникнуть ситуация, когда e=d (например, прир 5, q=7). Такие значения е и d выбирать не следует, необходимо найти другое решение.
5. Произвести шифрование сообщения с использованием открытого ключа. Для этого следует выписать коды букв сообщения:
18 14 15 18 19 29 Собственно шифровка осуществляется следующим образом:
А] = 2 29 mod91 = 32
142 = 6 29 mod91=41
Аз = 8 29 mod91 = 8
= 15 29 mod91=71 145 = 16 29 = 74
Аб = 1 29 mod91=1
А = 1829 mod91= 44
148 —— 14 29 mod91= 14
149 = 15 29 mod91=71
1410 = 18 29 mod91= 44
Ап = 19 29 mod91 = 80
1412 = 29 29 mod91 = 22.
Таким образом, полученный шифр
32 41 8 71 74 44 14 71 44 80 22.
Расшифровка полученного шифра осуществляется следующим образом:
М] = 32 5 mod91= 2 Б
= 41 5 mod91=6—>E
= 8 5 = 71 5
= 74 5
= 1 5 = 1 А м = 445 mod91 = 18 ,
— 14 5 mod91= = 71 5 mod91=15+0 = 445 mod91 = 18 С = 80 5 mod91=19 т
= 22 5 mod91 = 29 Ь
На практике в качестве чисел р и q используют числа, состоящие из двухсот знаков и более. Это делает данный алгоритм очень эффективным, но требует большого времени для осуществления процессов шифрования и дешифрования. Поэтому использование данного метода и других подобных методов для кодирования больших сообщений целиком весьма ограничено. Они находят свое применение в основном для введения в сообщение электронной цифровой подписи.
15
Введение электронной цифровой подписи в документ позволяет решить задачу проверки подлинности получаемых сообщений, т.е. задачу аутентификации. Решение этой задачи часто бывает более актуальным, чем засекречивание содержимого самого документа.
Задача аутентификации состоит в том, чтобы дать возможность пользователю, принимающему сообщение, а впоследствии, возможно, и арбитру, с определенной вероятностью гарантировать, что принятое данным пользователем сообщение действительно послано конкретным пользователем-передатчиком, что оно не является повтором ранее уже принятого сообщения, и что информация в этом сообщении не заменена и не искажена.
К настоящему времени разработано множество методов аутентификации включающие использование паролей, ключей и характеристик. Все эти методы сводятся к введению в сообщение избыточной идентификационной информации и передаче ее вместе с сообщением пользователю-приемнику. Идентификационная информация, в свою очередь, также может быть зашифрована. Поэтому решение задачи аутентификации связано с необходимостью тесной взаимосвязи используемых методов введения в сообщение избыточной информации и методов криптографического шифрования. Наиболее часто используемый метод решения задачи аутентификации — введение в сообщение электронной цифровой подписи.
В соответствии с рекомендацией Международного Союза электросвязи (МСЭ) Х. 800 под электронной цифровой подписью понимается блок данных, полученных в результате криптографического преобразования некоторого сообщения и добавляемых к нему, которые позволяют получателю сообщения удостовериться в его целостности и в подлинности передающего пользователя, а передающему пользователю — застраховаться от возможности подлога со стороны получателя сообщения.
При осуществлении цифровой подписи криптографическими средствами задача состоит в том, чтобы позволить автору сообщения, представленного в цифровом виде, подписать его таким образом, чтобы, во-первых, эта подпись обладала бы свойствами реальной подписи автора, написанной чернилами на бумаге, и во-вторых, обладала бы резкой индивидуальностью, т.е. была бы для каждого документа различной по написанию.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.