УДК 681 322.067
Методические указания к лабораторной работе ИССЛЕДО ВАНИЕ АЛГОРИТМА ЗАЩИТЫ ИНФОРМАЦИИ RSA по курсу «Защита информации» для студентов специальности «Радиотехнические системы»/Сост. - Мн:БГУИР,1999- 22 с.
Методические указания содержат теоретические сведения, алгоритмы, порядок выполнения лабораторной работы, посвященной исследованию криптографическим системам защиты информации и открытым ключом. Исследуются криптографические алгоритмы RSA, ЭльГамаля, Diffie-Hellman, алгоритмы электронной подписи, открытого распределения ключей, вероятностной атаки на алгоритм RSA. Лабораторная работа выполняется на ЭВМ с использованием программного пакета Maple.
Список лит.- 4 назв.
Составитель
1. ЦЕЛЬ РАБОТЫ
1. Изучить криптографические методы защиты информации с открытым ключом.
2. Исследовать алгоритмы распределения ключей.
3 Получить навыки программирования алгоритмов защиты информации с открытыми ключами
2. КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
2,1. Криптосистемы с открытым ключом
Система с открытым ключом, впервые была введена W.Diffie, M.E.Hellman в 1976 году. Суть данной криптографической системы заключается в следующем.
Каждый пользователь U имеет свой собственный алгоритм Е„ шифрования и алгоритм дешифрования I)u (или получает его от достоверного источника). Алгоритмы шифрования и дешифрования сообщения m должны обладать следующими свойствами.
Свойство 1 . D„(Eu(m)) = га для любого сообщения m и для каждого пользователя U. Каждый пользователь U помещает алгоритм шифрования Е„ в отрытой книге. Алгоритм дешифрования Du является секретным и хранится у пользователя U. Если пользователь А хочет послать сообщение m пользователю В, то он пользуется открытым алгоритмом Ев пользователя В и выполняет операцию
(1)
после чего посылает зашифрованное сообщение С пользователю В. Пользователь В дешифрирует принятое сообщение по правилу
Свойство 2. Алгоритмы > и 1)ц не требуют больших вычислительных затрат н памяти.
Свойство 3. Практически невозможно подобрать алгоритм о* для Е„
Авторы криптосистемы «открытый ключ» предложили для выполнения свойства 3 использовать так называемую одностороннюю функцию. Под односторонней понимается функция {, которую просто вычислить, но найти обратную к ней функцию f' крайне затруднительно
Односторонняя функция может с успехом использоваться для аутентификации пользователя. Рассмотрим ситуацию, когда каждый пользователь имеет свой персональный идентификационный (FIN ) код хи.
В устройстве идентификации (компьютере) хранится функция y=f(xu), которая отождествляется с именем пользователя U Когда пользователь Uхочет получить доступ, он должен передать свое имя и хи. Компьютер вычисляет f(xu) и сравнивает f(xu)=yu. Если эти два значения совпадают, то пользователь получает доступ. В противном случае - нет. Преимуществом такой процедуры является то, что ключ не хранится в компьютере Решение задачи аутентификации выдвинуло следующее требование.
Свойство 4. Eu(Du(m)) - т для всех пользователей и и для всех сообщений т.
Пользователь В восстанавливает in из С с открытого ключа ЕЛ |
Если пользователь А хочет послать сообщение m пользователю В, сопроводив это сообщение собственной сигнатурой, то он выполняет преобразование
Пользователь А с бопьшой степенью вероятности может ожидать, что случайная выборка не приведет к ложной идентификации (4).
С другой стороны, любой пользователь может определять m из С, однако только пользователь А знает пару (m, DA(m).
Цифровая подпись. Алгоритм передачи пользователем А сообщения m и сигнатуры пользователю В имеет вид
• Открытый ключ - алгоритм Е„для всех пользователей U.
• Секретным является алгоритм Du.
• Используются свойства 2,4,5.
• А передает В сообщение m путем преобразования DA(m)=C.
• Пользователь В вычисляет ЕА(С)= m.
• Сигнатурой является пара (m, DA(m)).
Если пользователь А хочет передать В сообщение m и сигнатуру в зашифрованном виде, то он должен воспользоваться свойствами 1-5. Процедура передачи в этом случае выглядит следующим образом:
• Открытым остается алгоритм Еидля всех пользователей.
• Секретным является алгоритм Du.
• Используются свойства 1-5.
• Пользователь А передает В сообщение m после преобразования
Алгоритм цифровой подписи ЭльГамяля. Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения ключа проверки подписи, достоверная копия этого ключа выдается третьей стороне «арбитру» и применяется им при возникновении конфликта Каждый может расшифровать сообщение, но так как ключ известен только отправителю, то никто другой, кроме него.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.