Algoritmus nyilvános és privát kulcsok létrehozásához

Az RSA kulcsok az alábbiak szerint generálódnak: [14]

1. Válasszon két különböző véletlen számot és egy adott méretet (például 1024 bit mindegyik).

2. A termék számítása. amelyet modulnak neveznek.

3. Az Euler függvény értéke a szám alapján számítható:

4. Egy egész számot () választunk ki, amely viszonylag elsődleges a függvény értékére. Általában egyszerű számokat tartalmaznak, amelyek kis számban tartalmaznak egy bináris jelölést, például a Fermat 17, 257 vagy 65537 fő számát.

§ A számot nyitott exponensnek (angol public exponent)

§ A gyors exponenciálással történő titkosításhoz szükséges idő arányos az egyes bitek számával.

§ Az értékek túl kicsiek. például a 3, potenciálisan gyengítheti az RSA rendszer biztonságát. [15]

5. A szám kiszámítása. sokszorosan a modulo szám inverze. azaz egy olyan számot, amely megfelel a feltételnek:

§ A szám titkos kitevőnek számít. Általában a kiterjesztett Euklideszi algoritmust használják.

6. A párt nyitott kulcsként (RSA) (angol RSA nyilvános kulcs) teszik közzé.

7. A páros magánszemélyes kulcsnak az RSA (angol RSA privát kulcs) szerepét játssza és titokban tartja.

§ Szerezd meg Alice nyilvános kulcsát

§ Tiszta szöveget

§ Üzenet titkosítása Alice nyilvános kulcsával:

§ Fogadja el a titkosított üzenetet

§ Fogja meg a privát kulcsot

§ Vigye be a privát kulcsot az üzenet dekódolásához:

22. "digitális boríték" titkosítási rendszer.

Digitális boríték - Adatok hozzáadva az üzenet végén, és lehetővé teszik egy adott címzett számára, hogy ellenőrizze az üzenet tartalmának sértetlenségét

Az aszimmetrikus algoritmusok lehetővé teszik a titkosítási kulcsok kicserélését nyílt kommunikációs csatornán keresztül - de túl lassan dolgozik. A szimmetrikus algoritmusok gyorsan működnek, de a kulcscseréhez szükség van egy biztonságos kommunikációs csatorna jelenlétére, és emellett gyakori kulcsváltásra van szükség. Ezért a modern kriptográfiai rendszerek mindkét megközelítés erősségeit használják. Például egy üzenet titkosításához szimmetrikus algoritmust használ egy véletlenszerű titkosítási kulcs, amely csak egy munkamenet alatt működik, egy munkamenetkulcs. Az üzenet későbbi dekódolásához a munkamenet kulcsot aszimmetrikus algoritmussal titkosítják a címzett nyilvános kulcsával. A titkosított munkamenetkulcs az üzenetgel együtt tárolódik, digitális borítékot képezve. Szükség esetén a digitális boríték több esetben is tartalmazhat egy munkamenetkulcsot - a különböző címzettek nyilvános kulcsával titkosítva.

23. EDS. A klasszikus rendszer.

Elektronikus aláírás (EP) - olyan elektronikus formában lévő információ, amely elektronikus formában más információhoz van csatolva (feliratkozott információ), vagy más módon társul az ilyen információhoz, és amely azonosítja az információt aláíró személyt

§ Tiszta szöveget

§ Digitális aláírás létrehozása titkos kulcs segítségével:

§ Áthelyezni a párt. amely üzenetből és aláírásból áll.

§ Szerezd meg Alice nyilvános kulcsát

§ Az üzenet prototípusának kiszámítása az aláírásból:

§ Ellenőrizze az aláírás hitelességét (és az üzenet változhatatlanságát) összehasonlítva és

Hashing funkció. Tulajdonságai.

Hashing (néha hashing) - egy tetszőleges hosszúságú adatbeviteli adatmátrix egy rögzített hosszúságú kimeneti bitsorozatká konvertálása. Az ilyen átalakításokat hash függvényeknek vagy fold funkcióknak is nevezik. és eredményüket hashnak nevezik. hash kódot vagy üzenetemésztést.

Az adatok összevetése során a hashinget használjuk: ha két tömb különböző hashajtással rendelkezik, akkor a tömbök eltérőek lehetnek; ha ugyanaz - a tömbök valószínűleg azonosak lesznek. Általános esetben nincs forráspontú kapcsolat a forrásadatok és a hash-kód között, mivel a hash értékek száma kisebb, mint a bemeneti tömb variánsai; Számos tömböt adnak ugyanazoknak a hash-kódoknak - az úgynevezett ütközéseknek. Az ütközés valószínűsége fontos szerepet játszik a hashfunkciók minőségének értékelésében.

Számos hashing algoritmus létezik, amelyek különböző tulajdonságokkal rendelkeznek (bitmélység, számítási komplexitás, kriptográfiai stabilitás stb.). Ennek a hash függvénynek a megválasztását a megoldandó probléma sajátos jellege határozza meg. A hash függvények legegyszerűbb példái az ellenőrző összeg vagy a CRC.

A sok meglévő hashfunkció közül a szokásos kriptográfiai szempontból tartós kriptográfiák kiosztása. Annak érdekében, hogy a H hash függvényt kriptográfiailag stabilnak tekintse, meg kell felelnie azon három alapvető követelménynek, amelyekre a legtöbb hashfüggvényt titkosítani kell:

§ visszafordíthatatlan. Nem lehet számítással megvalósítani, hogy egy adatblokkot találjon az m hash függvény adott értékére. amelyre vonatkozóan.

§ Az első típusú ütközések ellenállása. egy adott M üzenetet nem lehet számszerűen végrehajtani egy másik N. üzenet kiválasztására.

§ Második ütközés ellenállása. Számítógépen nem lehet működtetni néhány üzenetet. ugyanaz a hash.

Ezek a követelmények nem függetlenek:

Az invertible funkció instabil az első és a második faj ütközéséhez.

Az első típusú ütközésre instabil funkció nem ellenáll a második faj ütközésének; a beszélgetés nem igaz.

Meg kell jegyezni, hogy nincs bizonyítottan fennálló visszafordíthatatlan hasítófüggvények, amelyeknél elméletileg lehetetlen a hashfunkció adott értékének bármely előképének kiszámítása. Általában egy inverz érték megtalálása csak egy számítással összetett feladat.

A "születésnapok" támadás lehetővé teszi, hogy ütközést találjunk egy hash függvényre átlagosan n bitek hossza miatt körülbelül egy hash függvény számításhoz. Ezért az n-bit hash függvény kriptográfusnak tekinthető, ha az ütközés megállapításának számítási összetettsége közel áll hozzá.

A kriptográfiai hash függvények esetében az is fontos, hogy az argumentum legcsekélyebb változása esetén a funkció értéke jelentősen változik (lavina hatás). Különösen a hash értéke nem szivároghat információval, még az argumentum egyes bitjeivel sem. Ez a követelmény kulcsfontosságú a hasítási algoritmusok kriptográfiai stabilitásához, a felhasználó kulcsának megszerzéséhez egy kulcs beszerzése.

25. Azonosítás és hitelesítés.

Az információs rendszerek azonosítása - az azonosítók hozzárendelése az entitásokhoz és objektumokhoz és / vagy az azonosító és a hozzárendelt azonosítók listájának összehasonlítása [1]. Például vonalkóddal történő azonosítás.

Tekintettel a rendszerek bizalmi és biztonsági politikájának mértékére, a végrehajtott hitelesítés lehet egyirányú vagy kölcsönös. Általában titkosítási módszerekkel történik.

26. A jelszórendszerek biztonságát fenyegető veszélyek.

Kapcsolódó cikkek