Titkosítási szabványok
Az orosz szabvány GOST 28147-89.
Az Orosz Föderációban egy állami szabványt (GOST 28147-89) hoztak létre a kriptográfiai információ átalakítás algoritmusaihoz számítógépekben, számítógépes rendszerekben és számítógépes hálózatokban. Ezek az algoritmusok korlátozás nélkül használhatók titkosítási szint titkosítására. Az algoritmusok hardverek és szoftverek alkalmazásával valósíthatók meg.
A szabvány meghatározza a következő algoritmusokat a kriptográfiai információ transzformációhoz:
• visszacsatolással kapcsolatos hibák;
Az összes titkosítási algoritmusra jellemző, hogy egy 256 bites kulcs nyolc 32 bites bináris szóra oszlik, és az eredeti titkosított bináris szekvenciát 64 bites blokkokra osztja.
A rendszer blokk exponenciális rendszerekhez tartozik, mivel a nyílt szöveg mindegyik M blokkjét a 0.n-1 intervallumban egész számnak tekintjük, és a következő nyílt transzformációval
C = E (e, n) (M) = M e (mod n),
ahol E (e, n) az átalakulás, és (e, n) a titkosítási kulcs.
A visszafejtés során az M nyílt szövegű blokk azonos átalakítással helyreáll, de más exponenssel.
M = D (d, n) (C) = Cd (mod n),
ahol D (d, n) az átalakulás, és (d, n) a dekódoló kulcs.
Ez a módszer meglehetősen összetett elméleti igazoláson alapul. Az e és d számok n-hez kapcsolódnak egy bizonyos függőséggel, és vannak javaslatok a kulcselemek kiválasztására a prímek alapján. Ha két p és g értéket veszünk, akkor definiáljuk az n = p × q értéket, akkor megadhatunk egy pár e és d számot, amely megfelel az adott feltételeknek. Ha az e és n számok nyitva vannak, és a d kulcs (és szükségszerűen p és g) titokban marad - akkor a javasolt rendszer nyílt titkosítási RSA kriptoszisztéma. Nyilvánvaló, hogy stabilitását az extrakciós művelet komplexitása határozza meg a modulo modulo n gyökérből származó C-ből.
Vegyük fontolóra az RSA algoritmus végrehajtásának alapvető szakaszait.
1. A küldő kiszámítja n = p × q és M = (p-1) (q-1).
2. Ezután kiválaszt egy véletlenszerű egész számot, amely viszonylag elsődleges M-re, és kiszámítja a d értéket, ami kielégíti az állapotot
Emlékezzünk arra, hogy két szám viszonylag elsődleges, ha HOD = 1. Az a és b számok HOD d-vel rendelkeznek, ha d osztja mind a, mind a b értéket és a maximumot az ilyen számok között.
3. Ezután közzéteszi az e-et és az n-t nyilvános titkosítási kulcsként, tárolva d privát (titkos) kulcsként.
4. Most vegye figyelembe az e és d számokat. Tegyük fel, hogy ismerjük az egyiket és ismerjük a kapcsolatot, amelyhez kapcsolódnak. Könnyen kiszámíthatjuk a második számot, de nem ismerjük a p és q számokat. Ezért megadhatod az egyik számot valakinek n-vel, és megkérheted, hogy az alábbi üzeneteket küldje nekünk.
5. Az üzenet az l hosszúságú vektorok (blokkok) formájában jelenik meg
6. Minden xi az e mod n erejéhez emelkedik.
7. Küldjön nekünk Y = (x1 e (mod n), x2 e (mod n) Xl e (mod n)).
Jelölje t = yi = xi e (mod n), és fontolja meg a kapott információ megfejtését.
Ehhez a kapott t számot a pár második számának erejéhez emeljük - d:
R = t d (mod n) = x e (mod n) d (mod n) = x ed (mod n).
A 2. pont szerint az ed = 1 (mod M) reláció. és ez azt jelenti, hogy az ed-1 osztható az egész (p-1) (q-1), azaz. ed = 1 + a (p-1) (q-1),
ahol a jelentése egész szám.
x ed (mod n) = x 1 + a (p-1) (q-1) (mod n)
x p-1 = 1 mod p, x q-1 = 1 mod q (ezek a kapcsolatok kis Fermat-tételként igazolódnak, például I10 /
x (p-1) (q-1) = 1 (mod pq)
x 1 + a (p-1) (g-1) (mod n) = x;
x a (p-1) (q-1) = 1 (mod pq), annak a ténynek köszönhetően,
hogy x (p-1) (q-1) = 1 (mod pq),
x mod n = x, mivel x Amint bizonyítani kell. Digitális (elektronikus) aláírás A nyilvános kulcsú kriptográfiai rendszerek egyik fő alkalmazási területe az úgynevezett digitális vagy digitális aláírás létrehozásakor. A digitális aláírás elképzelését először a Diffie és a Hellman munkájában fejezték ki. Az elektronikus aláírás elvének bemutatásának egyik lehetősége a következő. Kötelező, hogy Ek és Dk kölcsönös transzformációk léteznek. amelyre vonatkozóan Ek [Dk (M)] = M minden megnyitott szöveghez M. Ezután a Dk titkos konverziónak minősül, amellyel a felhasználó titkosítja a C = Dk (M) forráskódot, és ezt az értéket digitális üzenetként továbbítja az M üzenetnek más felhasználóknak az Ek nyitott konverzió ismeretében. Nyilvánvaló, hogy a Dk ismerete az Ek-szel kapcsolatos, számításilag nem megoldható. Az RSA-rendszert széles körben használják a digitális aláírási rendszerben, mivel átalakításai minden szükséges tulajdonsággal rendelkeznek. A digitális aláírás használata két eljárás létezését jelenti: aláírás és ellenőrzés /8.9/. Az üzenet M aláírásának folyamata az M szám megemelése a d mod n teljesítményhez: Az S szám olyan digitális aláírás, amelyet csak a privát kulcs tulajdonosa generálhat. Az M üzenet alá tartozó aláírás igazolásának eljárása az M üzenetnek felel meg az S számnak az e mod n teljes egészére való növelésében: Ha M '= M, akkor az M üzenetet aláírt felhasználónak ismeri el, aki megadta a korábban megnyitott kulcsot. A végrehajtási idejének csökkentésére aláírása és az aláírás méretű, mint a forrás aláírás önmagában nem az eredeti üzenetet M (tetszőleges hosszúságú) és egy származéka is (fix hosszúságú). Ahhoz, hogy ez használ jól ismert funkció H, hogy térképek bármely üzenet M az üzenetet H (M) a rögzített kis méret, amelyet azután alakítjuk egy digitális aláírást. A függvény H hash függvény (hash függvény), a legegyszerűbb esetben lehet például a függvény kiszámításának checksum az üzenet szövegét modulo 2 32 csökkentett méretű elektronikus aláírás üzenetek tehát megegyezik a 32 bináris számjegy (négy bájt). Az amerikai szabvány a DES. Az adatok titkosítására vonatkozó szabványos szabvány a DES (Data Encryption Standard) szabvány. A szabvány alapját képező titkosítási algoritmust az IBM dolgozott ki. Miután az amerikai Nemzetbiztonsági Ügynökség szakértői ellenőrizték, az algoritmus állami szabványt kapott. A DES szabványt a szövetségi részlegek használják az automatizált rendszerek információinak lezárására, kivéve a különleges cselekmények által meghatározott bizonyos típusú információkat. Ezenkívül ezt a titkosítási szabványt széles körben használják nem kormányzati szervezetek, nem csak az Egyesült Államokban, hanem a világ minden táján. A DES szabvány szerint a forrásinformáció 64 bites blokkokra van osztva, és titkosítási transzformációnak van alávetve 56 vagy 64 bit hosszúságú kulcs használatával. Blocks információk vannak kitéve az iteratív kezdeti kezelés egy permutációs műveleteket és a titkosítási funkciók. Kiszámításához a titkosítási funkció fogadására 48 bites kulcs a 64-bites, 32 bites kiterjesztése kód 48-bites, 6-bites kód konverzió 4-bites és egy permutációja bitek a 32-bites szekvenciát. A dekódolási folyamat inverz a titkosítási folyamathoz, és ugyanazt a kulcsot használja, mint a titkosításnál.Kapcsolódó cikkek