Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Analiza kriptografike e sistemeve të enkriptimit asimetrik. Përkufizimet bazë

Analiza kriptografike e sistemeve të enkriptimit asimetrik. Përkufizimet bazë

Tani, pasi kemi mësuar qëllimin e kriptografisë, le të njihemi me termat bazë që do të përdorim kur studiojmë metodat kriptografike të mbrojtjes së informacionit.

Shifra– një grup metodash të dakorduara paraprakisht për transformimin e mesazhit sekret origjinal për ta mbrojtur atë.

Zakonisht thirren mesazhet origjinale në tekste të qarta. Në letërsinë e huaj për Teksti i thjeshtë përdorni termin Teksti i thjeshtë.

Simboliështë çdo karakter, duke përfshirë një shkronjë, numër ose shenjë pikësimi.

Alfabeti- një grup i kufizuar simbolesh të përdorura për të koduar informacionin. Për shembull, alfabeti rus përmban 33 shkronja nga A në Z. Megjithatë, këto tridhjetë e tre karaktere zakonisht nuk janë të mjaftueshme për të shkruar mesazhe, kështu që ato plotësohen me një karakter hapësirë, pikë, presje dhe karaktere të tjera. Alfabeti numerik arab është simbolet 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Ky alfabet përmban 10 karaktere dhe mund të përdoret për të shkruar cilindo numri natyror. Çdo mesazh mund të regjistrohet gjithashtu duke përdorur alfabeti binar, domethënë duke përdorur vetëm zero dhe njëshe.

Quhet mesazhi i marrë pas transformimit duke përdorur ndonjë shifër mesazh i koduar(tekst i mbyllur, kriptogram). Në literaturën e huaj, termi përdoret për tekst të mbyllur teksti i koduar.

Konvertimi i tekstit të thjeshtë në një kriptogram quhet enkriptimi. Veprimi i kundërt quhet deshifrimi. Në literaturën në gjuhën angleze, termat “encryption/decryption” korrespondojnë me termat "shifrimi/deshifrimi".

Celës– informacioni i nevojshëm për enkriptimin dhe deshifrimin e mesazheve.

Nga pikëpamja e gjuhës ruse, termat "deshifrim" dhe "deshifrim" janë sinonime. Megjithatë, në punimet mbi kriptografinë në dekadat e fundit, këto fjalë dallohen shpesh. Ne do të supozojmë se termat "deshifrim" dhe "deshifrim" nuk janë sinonime. Le të supozojmë se marrësi ligjor i mesazhit (ai që e di çelësin) është duke e deshifruar atë, dhe personi të cilit nuk i është menduar mesazhi është duke bërë deshifrimin, duke u përpjekur të kuptojë kuptimin e tij.

Sistemi i enkriptimit, ose sistem shifror, është çdo sistem që mund të përdoret për të ndryshuar në mënyrë të kthyeshme tekstin e një mesazhi për ta bërë atë të pakuptueshëm për të gjithë, përveç atyre për të cilët është menduar.

Forca kriptografikeështë një karakteristikë e një shifre që përcakton rezistencën e tij ndaj deshifrimit pa njohuri për çelësin (d.m.th., aftësinë për t'i bërë ballë kriptanalizës).

Kështu, duke marrë parasysh të gjitha përkufizimet e bëra, mund të japim një përkufizim më të saktë të shkencës së "kriptografisë". Kriptografia studion ndërtimin dhe përdorimin e sistemeve të enkriptimit, duke përfshirë fuqinë e tyre, dobësitë dhe shkallën e cenueshmërisë në lidhje me metoda të ndryshme autopsi.

Të gjitha metodat e konvertimit të informacionit me qëllim të mbrojtjes nga aksesi i paautorizuar ndahen në dy: grupe të mëdha: metodat e enkriptimit të çelësit privat dhe metodat e enkriptimit të çelësit publik. Kriptimi i çelësit privat(kriptimi i çelësit sekret ose enkriptimi simetrik) tashmë përdoret mjaft shumë nga njerëzit për një kohë të gjatë. Këto metoda përdorin të njëjtin çelës për të kriptuar dhe deshifruar të dhënat, të cilat të dyja palët përpiqen t'i mbajnë sekret nga armiku. Kriptimi i çelësit publik (enkriptimi asimetrik) filloi të përdoret për mbylljen e informacionit kriptografik vetëm në gjysmën e dytë të shekullit të njëzetë. Ky grup përfshin metoda të kriptimit që përdorin dy metoda për të kriptuar dhe deshifruar të dhënat. çelësa të ndryshëm. Në këtë rast, një nga çelësat (çelës publik) mund të transmetohet përmes një kanali komunikimi të hapur (të pambrojtur). Nënshkrimi elektronik (dixhital).është një bllok i të dhënave zakonisht i bashkangjitur një mesazhi, i marrë duke përdorur një transformim kriptografik. Nënshkrimi elektronik ju lejon të kontrolloni autorësinë dhe autenticitetin e mesazhit kur një përdorues tjetër merr një tekst.

Sistemi i sigurisë së informacionit kriptografik– sistemi i sigurisë së informacionit që përdor metodat kriptografike për enkriptimin e të dhënave.

3.5.3 Modelet dhe metodat e enkriptimit/deshifrimit mesazhe diskrete

Mesazhet diskrete mund të përfaqësohen nga sinjale që kanë një numër të kufizuar gjendjesh. Këto janë lloje të ndryshme të dhënash, tekste të shtypura, si dhe sinjalet e të folurit dhe imazhet, nëse më parë janë shndërruar në sinjale diskrete (dixhitale).

Modeli matematik sistemet për enkriptimin/deshifrimin e mesazheve diskrete quhen një çift funksionesh

E = f(M,K w), M = g(E,K d),

të cilat konvertojnë mesazhin M në kriptogram E duke përdorur çelësin e enkriptimit K w dhe, anasjelltas, kriptogramin E në mesazhin M duke përdorur çelësin e deshifrimit K d. Të dy funksionet që përcaktojnë kripto-sistemin duhet të plotësojnë kërkesat e mëposhtme:

· Thjesht llogariten funksionet f(M, Kw) dhe g(E, Kd) me argumente të njohura;

· Funksioni g(E,?) me një çelës të panjohur Kd është i vështirë për t'u llogaritur.

Supozohet se çelësi i deshifrimit K d është i panjohur për përdoruesit e paligjshëm, megjithëse ata mund të dinë funksionet f dhe g, si dhe çelësin e enkriptimit K sh nëse nuk përputhet me çelësin K d. Kushti i fundit përbën të ashtuquajturin parim Kaziski.

Është e nevojshme të bëhet dallimi midis tre llojeve kryesore të sulmeve në kriptosistem:

· vetëm me një kriptogram të njohur E;

· jepet një kriptogram i njohur E dhe një mesazh i njohur M, i cili korrespondon me një pjesë të caktuar të kriptogramit të marrë duke përdorur të njëjtin çelës (sulm i njohur pjesërisht mesazh i hapur);

· me një kriptogram të njohur dhe një pjesë të zgjedhur posaçërisht të mesazhit që korrespondon me një pjesë të kriptogramit të marrë me të njëjtin çelës (sulm me një mesazh të hapur pjesërisht të zgjedhur).

Kriptosistemet moderne konsiderohen të forta nëse janë rezistente ndaj të tre llojeve të sulmeve.

Nëse çelësi i enkriptimit është i barabartë me çelësin e deshifrimit, d.m.th.

K w = K d = K

atëherë sistemi quhet simetrik (me një çelës). Që të funksionojë, pikat e kriptimit dhe deshifrimit duhet të kenë të njëjtat çelësa.

Nëse Ksh nuk është e barabartë me Kd, atëherë sistemi i enkriptimit quhet asimetrik (me dy çelësa). Në këtë rast, çelësi Ksh dorëzohet në pikën e enkriptimit, dhe çelësi Kd dorëzohet në pikën e deshifrimit. Padyshim që të dy çelësat duhet të jenë të lidhur varësia funksionale K d = j(K sh), por e tillë që duke përdorur çelësin e njohur të enkriptimit K sh do të ishte e pamundur të rikuperohej çelësi i deshifrimit K d. Kjo do të thotë se për një sistem enkriptimi asimetrik j() duhet të jetë një llogaritje e vështirë funksionin. Në një sistem të tillë, është e mundur që në mënyrë të fshehtë të shpërndahen vetëm çelësat e tyre të deshifrimit midis përdoruesve legjitimë, dhe të bëhen publike çelësat e enkriptimit, duke përfshirë edhe publikimin. Prandaj, kriptosistemi në fjalë quhet sistem me çelës publik.

E para prej këtyre llojeve të shifrave nënkupton praninë e një informacioni të caktuar (çelës), posedimi i të cilit lejon si enkriptimin ashtu edhe deshifrimin e mesazhit.

Nga njëra anë, një skemë e tillë ka disavantazhet se, përveç një kanali të hapur për transmetimin e një shifrgrami, është gjithashtu e nevojshme të ketë kanal sekret për të transferuar çelësin, dhe përveç kësaj, nëse informacioni për çelësin rrjedh, është e pamundur të vërtetohet se nga cili prej dy korrespondentëve ka ndodhur rrjedhja.

Nga ana tjetër, midis shifrave të këtij grupi të veçantë ekziston e vetmja skemë e enkriptimit në botë që ka fuqi teorike absolute. Të gjitha të tjerat mund të deshifrohen të paktën në parim. Një skemë e tillë është kriptimi i rregullt (për shembull, një operacion XOR) me një çelës, gjatësia e të cilit është e barabartë me gjatësinë e mesazhit. Në këtë rast, çelësi duhet të përdoret vetëm një herë. Çdo përpjekje për të deshifruar një mesazh të tillë është e padobishme, edhe nëse ka informacion apriori për tekstin e mesazhit. Duke zgjedhur një çelës, mund të merrni çdo mesazh si rezultat.

Shifrat e çelësit publik nënkuptojnë praninë e dy çelësave - një publik dhe një privat; njëri përdoret për enkriptim, tjetri për deshifrimin e mesazheve. Çelësi publik publikohet - vihet në vëmendje të të gjithëve, ndërsa çelësi sekret mbahet nga pronari i tij dhe është çelësi i fshehtësisë së mesazheve. Thelbi i metodës është se ajo që është e koduar duke përdorur çelësin sekret mund të deshifrohet vetëm duke përdorur çelësin publik dhe anasjelltas. Këta çelësa gjenerohen në çifte dhe kanë një korrespondencë një-me-një me njëri-tjetrin. Për më tepër, është e pamundur të llogaritet një tjetër nga një çelës.

Tipar karakteristik shifrat e këtij lloji, që i dallon ato në mënyrë të favorshme nga shifrat me çelës sekret, është se çelësin sekret këtu e njeh vetëm një person, ndërsa në skemën e parë duhet të njihet nga të paktën dy. Kjo jep përparësitë e mëposhtme:

asnjë kanal i sigurt nuk kërkohet për të dërguar çelësin sekret, i gjithë komunikimi kryhet nëpërmjet kanali i hapur;

"ajo që dy dinë, një derr e di" - prania i vetmi një kopje e çelësit zvogëlon mundësinë e humbjes së tij dhe ju lejon të vendosni përgjegjësi të qartë personale për ruajtjen e sekretit;

prania e dy çelësave lejon përdorimin e këtij sistemi të kriptimit në dy mënyra - komunikim sekret dhe nënshkrim dixhital.

Shembulli më i thjeshtë i algoritmeve të enkriptimit në shqyrtim është Algoritmi RSA. Të gjithë algoritmet e tjera të kësaj klase nuk janë thelbësisht të ndryshëm nga ajo. Mund të thuhet se, sipas në përgjithësi,RSA është i vetmi algoritëm i çelësit publik.

10.3.1. Sistemet e enkriptimit

Ndër sistemet kriptografike që sigurojnë që informacioni të mbahet sekret, sistemet e enkriptimit të informacionit janë më të përhapurit. Le të shqyrtojmë modelin e përgjithësuar të sistemit të kriptimit të paraqitur në Fig. 10.6.

Burimi i mesazhit gjeneron mesazhe që duhet të mbahen të fshehta nga sulmuesi kur transmetohen përmes një kanali të pasigurt. Sistemi ka një burim informacioni kyç të mbrojtur nga një ndërhyrës, i cili prodhon një çelës të caktuar të destinuar për enkriptimin e mesazheve nga dërguesi i mesazheve dhe një çelës të destinuar për deshifrimin e kriptogrameve nga marrësi. Çelësat e enkriptimit dhe deshifrimit janë të lidhur me njëri-tjetrin dhe lejojnë që mesazhi të rindërtohet nga kriptogrami. Informacioni kryesor i gjeneruar transmetohet përmes një kanali të sigurt shpërndarjeje. Me i mbrojtur nënkuptojmë një kanal transmetimi informacioni në të cilin një ndërhyrës nuk është i aftë për sulme të suksesshme. Dërguesi i mesazheve e kodon mesazhin duke përdorur një çelës duke përdorur një transformim enkriptimi.

Kriptogrami i krijuar transmetohet tek marrësi përmes një kanali të pambrojtur të transmetimit të informacionit. Në pritje, marrësi është në gjendje të rindërtojë pa mëdyshje mesazhin nga kriptogrami duke përdorur çelësin duke përdorur një transformim deshifrimi.

Për të rivendosur pa mëdyshje një mesazh nga një kriptogram, kërkohet që transformimi i deshifrimit të jetë i anasjellta e transformimit të kriptimit kur përdoren çelësat dhe, përkatësisht.

Sistemet e enkriptimit të informacionit ndahen në dy klasa të mëdha: simetrike dhe asimetrike. Një sistem i enkriptimit të informacionit quhet simetrik nëse, për çdo palë çelësash të pranueshëm, është e thjeshtë nga ana llogaritëse të përcaktohet një çelës duke njohur tjetrin, d.m.th. nga mund të llogaritet dhe, duke ditur , të përcaktohet "lehtë". Në sisteme të tilla, të dy çelësat duhet të jenë sekret. Në shumë sisteme simetrike, çelësi i enkriptimit është i njëjtë me çelësin e deshifrimit: . Kjo është arsyeja pse kriptosistemet simetrike nganjëherë quhen sisteme me një çelës ose me çelës sekret.

Një sistem i enkriptimit të informacionit quhet asimetrik nëse për ndonjë çift çelësash të vlefshëm është llogaritur e pamundur të përcaktohet çelësi i deshifrimit duke ditur çelësin e enkriptimit. Në një sistem enkriptimi asimetrik, çelësi i enkriptimit mund të jetë jo sekret (i hapur), i njohur për të gjithë, duke përfshirë edhe sulmuesin. Prandaj, kriptosisteme të tilla quhen ndonjëherë sisteme me çelës publik ose sisteme me dy çelësa. Në sisteme të tilla, duhet të sigurohet sekreti i çelësit të deshifrimit.

Sistemet e enkriptimit asimetrik janë të përshtatshëm për përdorim praktik në atë që gjatë dorëzimit të çelësave, dërguesit e mesazheve nuk kanë nevojë të sigurojnë sekretin e informacionit të enkriptimit të mesazheve kryesore.

Dihet se shkalla maksimale e sigurisë së informacionit nga leximi arrihet nëse është arbitrare mesazhet e transmetuara dhe kriptogramet përkatëse të vëzhguara nga ndërhyrës janë statistikisht të pavarura:

.

Për t'i afruar karakteristikat e kriptorëve realë me karakteristikat e një ideali, përdoret kompresimi i mesazheve përpara kriptimit dhe rastësimi i mesazheve të koduara. Ideja e randomizimit është të zvogëlohet teprica e mesazheve të koduara përmes kodimit special që siguron probabilitet të barabartë të shfaqjes së karaktereve, por gjatësia e mesazheve rritet.

Karakteristika kryesore e një shifre është forca e tij kriptografike, e cila zakonisht përcaktohet nga intervali kohor i kërkuar për të çarë shifrën. Ekzistojnë një numër kërkesash për shifrat që përdoren për mbrojtjen e informacionit kriptografik:

  • fuqi e mjaftueshme kriptografike (besueshmëria e mbylljes së të dhënave);
  • thjeshtësia e procedurave të enkriptimit dhe deshifrimit;
  • tepricë e lehtë e informacionit për shkak të kriptimit;
  • pandjeshmëria ndaj gabimeve të vogla të enkriptimit, etj.

Në një shkallë ose në një tjetër, këto kërkesa plotësohen nga shifrat e ndërrimit, shifrat zëvendësuese, shifrat gama dhe shifrat e bazuara në transformimet analitike të të dhënave të koduara.

Kriptimi i ndërrimit do të thotë se personazhet teksti burimor janë riorganizuar sipas një rregulli të caktuar brenda një blloku të caktuar të këtij teksti. Me një gjatësi të mjaftueshme të bllokut brenda të cilit kryhet ndërrimi dhe me një rend kompleks, jo-përsëritës të ndërrimit, është e mundur të arrihet forca shifrore e pranueshme për aplikime të thjeshta praktike.

Enkriptimi (zëvendësimi) i zëvendësimit përfshin zëvendësimin e karaktereve të tekstit origjinal me karaktere të të njëjtit ose një alfabeti tjetër në përputhje me një skemë zëvendësimi të paracaktuar. Zëvendësimet mono- dhe shumë-alfabetike janë të mundshme. Në rastin e zëvendësimeve monoalfabetike, çdo karakter i tekstit origjinal shndërrohet në një karakter të tekstit shifror sipas të njëjtit ligj. Me zëvendësimin shumë-alfabetik, konvertimi ndryshon nga karakteri në karakter. Për të siguruar forcë të lartë kriptografike, kërkohet përdorimi i çelësave kompleksë.

Kriptimi i gama konsiston në shtimin e simboleve të tekstit origjinal me simbolet e një sekuence pseudo të rastësishme, të quajtur gama e shifrës. Një shembull është shtimi bit i një mesazhi dhe një gama kur formohet një kriptogram. Në pritje është e nevojshme të gjeneroni të njëjtën gjë sekuencë pseudorandom() atëherë deshifrimi do të kryhet bazuar në transformimin e mëposhtëm: . Fuqia e enkriptimit përcaktohet kryesisht nga gjatësia (periudha) e pjesës jo-përsëritëse të diapazonit të shifrimit. Meqenëse me ndihmën e një kompjuteri është e mundur të gjenerohen një sërë shifrash me gjatësi shumë të madhe, atëherë këtë metodëështë një nga ato kryesore për enkriptimin e informacionit në sistemet e automatizuara.

Një model matematikor i një sistemi diskret të enkriptimit/deshifrimit të mesazheve është një çift funksionesh

,
,

të cilat transformojnë mesazhin
në një kriptogram duke përdorur një çelës enkriptimi
dhe, anasjelltas, një kriptogram në mesazh
duke përdorur çelësin e deshifrimit . Të dy funksionet që përcaktojnë kriptosistemin duhet të plotësojnë kërkesat e mëposhtme:


Kriptografi holandez A. Kerkhofs (1835 - 1903) sugjeroi që fshehtësia e shifrave duhet të bazohet vetëm në fshehtësinë e çelësit, dhe jo në fshehtësinë e algoritmit të kriptimit, i cili, në fund, mund të jetë i njohur për armikun. .

Nëse çelësi i enkriptimit është i barabartë me çelësin e deshifrimit, d.m.th.

= =,

atëherë thirret sistemi simetrike(me një çelës). Që të funksionojë, të njëjtat çelësa duhet të dorëzohen fshehurazi në pikat e enkriptimit dhe deshifrimit .

Nëse
, d.m.th. Çelësi i enkriptimit nuk është i barabartë me çelësin e deshifrimit, atëherë thirret sistemi i enkriptimit asimetrike(me dy çelësa). Në këtë rast çelësi
dorëzohet në pikën e enkriptimit dhe çelësi - deri në pikën e deshifrimit. Padyshim që të dy çelësat duhet të lidhen nga një varësi funksionale

, por e tillë që duke përdorur një çelës të njohur enkriptimi
do të ishte e pamundur të rikuperohej çelësi i deshifrimit . Kjo do të thotë se për një sistem enkriptimi asimetrik, funksioni  () duhet të jetë i vështirë për t'u llogaritur.

Ekzistojnë dy klasa kryesore të fuqisë së kriptosistemit:

    Perfekte(sigurisht) këmbëngulës ose perfekte kriptosisteme për të cilat rezistenca ndaj kriptanalizës (deshifrimit) pa njohuri për çelësin nuk varet nga fuqia llogaritëse e kundërshtarit. Ata quhen teorikisht e padeshifrueshme(TNDS) sistemet.

    Në mënyrë llogaritëse kriptosisteme të forta në të cilat rezistenca ndaj kriptanalizës varet nga fuqia sistemi informatik kundërshtar.

  1. Sistemi kritik RSA

Një numër i plotë zgjidhet për kriptim N =fq q, Ku fq Dhe q - dy të mëdha numrat e thjeshtë. Mesazh M shfaqet si një nga numrat

M {2,3,...,N –1}.

Formulat që përshkruajnë enkriptimin/deshifrimin janë si më poshtë:

,
,

Ku K– çelësi publik i enkriptimit, k– çelësi privat i deshifrimit.

Këto dy marrëdhënie nënkuptojnë barazinë

,

e cila në aritmetikën e zakonshme plotësohet nëse kK= 1, dhe në aritmetikë modulare dhe në

kK = 1 + l (N ), (*)

Ku l- e tërë. Në të vërtetë, duke përdorur teoremën e Euler-it ne kontrollojmë

,

Nëse M Dhe N janë numra të thjeshtë reciprokisht.

Marrëdhëniet e konsideruara tregojnë rrugën e formimit të çelësit. Fillimisht zgjidhen numrat e thjeshtë të rastësishëm shumë të mëdhenj fq Dhe q me një numër paksa të ndryshëm të shifrave në mënyrë që produkti N = pq kishte të paktën 768 bit (sipas të dhënave të vitit 2001). Llogaritni funksionin Euler

(N ) = (fq –1)(q –1).

Barazia (*) është ekuivalente

Kk= 1 mod ( N ),

prej nga rezulton se të dy çelësat janë reciprokisht modulë të anasjelltë ( N ).

Çelësi publik K zgjidhni, duke respektuar kushtet e nevojshme:

K< (N ), gcd ( K, (N )) = 1.

Çelës privat k llogarit

k = K 1 mod ( N ),

duke përdorur algoritmin Euklidian. Pas përfundimit të punës përgatitore, çelësi publik K dhe modul N vendosur në drejtoria e hapur, duke marrë masa për të siguruar që zëvendësimi të mos jetë i mundur. Numrat fq Dhe q mbajtur sekret.

Vini re se kushti për pastërtinë reciproke të numrave M Dhe N, dështimi i të cilit e bën të pamundur dekodimin, nuk krijon kufizime serioze. Së pari, ndër numrat më të vegjël N thyesa e numrave në kokryetim me N e barabartë me ( fq–1)(q–1)/(pq), d.m.th. është i padallueshëm nga një dhe, së dyti, gjendja sigurohet lehtësisht nga një modifikim i parëndësishëm i mesazhit. Gjithashtu diplomë M K nuk duhet të jetë më pak N. Nëse ky kusht nuk plotësohet, kriptogrami ka formën

dhe pa llogaritjet e modulit mund të hapet lehtësisht, sepse K i njohur.

Është e qartë se në marrëdhëniet e konsideruara numrat K Dhe k të barabartë në të drejta, d.m.th. çelësat mund të ndërrohen dhe të përdoren k si një çelës publik i enkriptimit, dhe K Si çelës privat deshifrimi.

Pra, të dy çelësat RSA jepen në çifte numrash të plotë: ( K, N) Dhe ( k, N).

Kur autorët R. Rivest, A. Shamir, L. Adleman (Rivest, Shamir, Adleman) propozoi kriptosistemin RSA në 1977, ata koduan frazën "ItsallGreektome", të paraqitur në formë dixhitale. Janë publikuar vlerat M, K, N duke treguar se 129 shifra dhjetore N fitohet duke shumëzuar numrat 64 dhe 65-bit fq Dhe q. Faktorizimi N dhe thyerja e kriptogramit përfundoi në rreth 220 ditë vetëm në 1994 pas përgatitjes paraprake teorike. Puna përfshiu 600 vullnetarë dhe 1600 kompjuterë të lidhur në rrjet nëpërmjet internetit.

Fuqia e një sistemi me çelës publik, dhe RSA në veçanti, varet nga zgjedhja e parametrave të tij. Nëse zgjidhni regjistrin 2 N= 200 bit, atëherë faktorizimi do të kërkojë afërsisht 2.710 11 operacione, të cilat do të zgjasin disa ditë në një kompjuter personal. Nëse zgjidhni regjistrin 2 N= 664 bit, atëherë faktorizimi do të kërkojë 1210 23 operacione. Me një shpejtësi prej 10 6 operacionesh në sekondë, faktorizimi do të marrë disa miliardë vjet.

Kështu, nëse parametrat e shifrës RSA janë zgjedhur saktë dhe moduli N marrë mjaft i madh, për shembull
, Kjo këtë sistem mund të konsiderohet mjaft e qëndrueshme. Deri më sot, nuk ka metoda për kriptanalizën e tij të suksesshme.

Zbatimi i shifrës RSA është përpunuar si në versionet softuerike ashtu edhe në ato harduerike. Përdoret nga RSA për kriptim në kartat inteligjente. Në versionin e softuerit, shpejtësia e enkriptimit është rreth 1 kbit/s, në versionin e harduerit – 1050 kbit/s.

Shpejtësia relativisht e ulët e enkriptimit dhe deshifrimit në krahasim me sistemet simetrike, bllok ose rrjedhëse është një disavantazh i të gjitha sistemeve të enkriptimit asimetrik, përfshirë RSA.

  1. Nënshkrimi dixhital

Një nënshkrim i rregullt "letër" tradicionalisht vërteton vërtetësinë e një dokumenti. Forca e nënshkrimit, d.m.th. pamundësia e falsifikimit të tij nga persona të paautorizuar sigurohet nga dy kushte kryesore: së pari, veçantia e tij, bazuar në karakteristikat individuale të shkrimit të dorës, dhe së dyti, integriteti fizik i dokumentit në letër mbi të cilin është bërë nënshkrimi. Për më tepër, nënshkrimi nuk mund të falsifikohet as nga personi që verifikon vërtetësinë e saj.

Sidoqoftë, gjatë transmetimit të dokumenteve përmes rrjeteve kompjuterike, është e pamundur të përdoren këto kushte, duke përfshirë transmetimin e mesazheve me faks (FAX), pasi ato lejojnë falsifikim të thjeshtë.

Dokumentet e transmetuara përmes rrjeteve kompjuterike janë të certifikuara me nënshkrim dixhital. Një nënshkrim dixhital zgjidh problemin e një mosmarrëveshjeje të mundshme midis dërguesit dhe marrësit, përfshirë në gjykatë, nëse ekziston një bazë ligjore për përdorimin e tij.

Një nënshkrim dixhital duhet të ketë vetitë e një nënshkrimi të rregullt dhe në të njëjtën kohë të përfaqësojë një zinxhir të dhënash që mund të transmetohen përmes rrjeteve, d.m.th. ai duhet të plotësojë katër kërkesat themelore të mëposhtme:

    nënshkrimi dixhital duhet të jetë unik, d.m.th. askush tjetër përveç autorit nuk mund të krijojë të njëjtën nënshkrim, duke përfshirë personat që verifikojnë origjinalitetin e tij;

    çdo përdorues i rrjetit, i ligjshëm apo i paligjshëm, mund të verifikojë të vërtetën nënshkrimi dixhital;

    nënshkruesi nuk mund të refuzojë një mesazh të vërtetuar me nënshkrimin e tij dixhital;

    si zbatimi ashtu edhe verifikimi i nënshkrimit dixhital duhet të jetë mjaft i thjeshtë.

Për të përmbushur të gjitha kërkesat e mësipërme, një nënshkrim dixhital, ndryshe nga ai "letër", duhet të varet nga të gjitha pjesët e mesazhit dhe të ndryshojë edhe nëse një pjesë e mesazhit të nënshkruar ndryshon. Për të zbatuar një nënshkrim dixhital të bazuar në kriptosistemet simetrike, kërkohet pjesëmarrja e një personi të besuar - një arbitri. Zbatimi i një nënshkrimi dixhital pa një arbitër është i mundur vetëm përmes përdorimit të sistemeve asimetrike.

Ekzistojnë lloje të ndryshme të nënshkrimeve dixhitale të bazuara në kriptosistemet e çelësit publik. Le të shqyrtojmë një implementim të CPU-së bazuar në kriptosistemin RSA.

Në këtë rast përdoruesi A, duke nënshkruar një mesazh M, gjeneron një çift çelësash k A ,K A dhe informon përdoruesit e rrjetit për vlerat K A Dhe N. Përdoruesi tjetër A krijon një grup kontrolli

,

i cili do të jetë nënshkrimi dixhital (Fig. 17). Grupi i kontrollit i caktohet mesazhit dhe transmetohet së bashku me të.

Është e lehtë ta verifikosh këtë në këtë rast të katër kërkesat për një nënshkrim dixhital të formuluar më parë plotësohen nëse shifra RSA zgjidhet të jetë mjaft e fortë.

Sidoqoftë, sistemi i konsideruar për gjenerimin e një nënshkrimi dixhital ka dy të meta të rëndësishme:

    tepricë e konsiderueshme lind për shkak të caktimit të një grupi kontrolli, gjatësia e të cilit është e barabartë me gjatësinë e mesazhit, i cili kërkon dyfishimin e madhësisë së kujtesës, kohës së transmetimit, etj.;

    Për mesazhet me gjatësi të madhe, operacioni i fuqizimit gjatë llogaritjes së grupit të kontrollit dhe kontrollit të tij do të marrë një kohë të papranueshme të gjatë.

Sistemet kriptografike me çelës publik i lejojnë përdoruesit të transferim i sigurt të dhëna në një kanal të pasigurt pa asnjë përgatitje paraprake. Kriptosisteme të tilla duhet të jenë asimetrike në kuptimin që dërguesi dhe marrësi kanë çelësa të ndryshëm, asnjëri prej të cilëve nuk mund të deduktohet në mënyrë llogaritëse nga tjetri. Në këto sisteme, fazat e enkriptimit dhe deshifrimit janë të ndara dhe mesazhi mbrohet pa e bërë sekret çelësin e enkriptimit pasi ai nuk përdoret në deshifrim.

Duke përdorur çelës publik enkriptimi, përdoruesi i kodon mesazhin M dhe ia dërgon përdoruesit j përmes një kanali të pasigurt të dhënash. Vetëm përdoruesi j mund të deshifrojë për të rikuperuar M pasi vetëm ai e di çelësin sekret të deshifrimit.

Ndër kriptosistemet asimetrike (të hapura), më i përdoruri është sistemi kriptografik RSA. Në këtë sistem, marrësi i mesazhit zgjedh dy numra të mëdhenj të thjeshtë p dhe q në mënyrë që prodhimi n = pq të jetë përtej aftësive llogaritëse. Mesazhi origjinal M mund të ketë një gjatësi arbitrare në intervalin 1

Teksti origjinal M rikthehet nga teksti i koduar C me transformim të anasjelltë

Marrësi zgjedh e dhe d në mënyrë që të plotësohen kushtet e mëposhtme:

ku është funksioni Euler i barabartë me (p - 1) (q - 1);

(a, b) është pjesëtuesi më i madh i përbashkët i dy numrave.

Kjo do të thotë, e dhe d janë në grupin shumëzues reciproke në modin aritmetik të mbetjeve.

Natyrisht, qëllimi kryesor i zbulimit kriptografik është përcaktimi i çelësit sekret (eksponenti i C - vlera e d).

Janë tre metoda të njohura që një kriptanalist mund të përdorë për të zbuluar vlerën e d nga informacioni publik rreth çiftit (e, n).

Faktorizimi n

Faktorizimi i n-së në faktorët kryesorë mundëson llogaritjen e funksionit, dhe rrjedhimisht vlerën latente d, duke përdorur ekuacionin

Algoritme të ndryshme për një zbërthim të tillë janë përshkruar në. Algoritmi më i shpejtë i njohur aktualisht mund të faktorizojë n në hapa të rendit të

Analiza e kësaj shprehjeje tregon se numri n, me 200 shifra dhjetore, do të mbrohet mirë nga metodat e njohura të zgjerimit.

Llogaritja e drejtpërdrejtë

Një tjetër metodë e mundshme e kriptanalizës përfshin llogaritjen e drejtpërdrejtë të funksionit të Euler-it pa faktorizimin n. Llogaritja e drejtpërdrejtë nuk është më e lehtë se faktorizimi i n, pasi ju lejon të faktorizoni lehtësisht n më pas. Kjo mund të shihet nga shembulli i mëposhtëm. Le

x = p + q = n + 1 - ,

y = (p - q) 2 = x 2 - 4n.

Duke ditur, ju mund të përcaktoni x dhe, për rrjedhojë, y, duke ditur x dhe y, p dhe q e thjeshtë mund të përcaktohen nga marrëdhëniet e mëposhtme:

Vlerësimi i drejtpërdrejtë d

Metoda e tretë e kriptanalizës është llogaritja e drejtpërdrejtë e vlerës së d. Arsyetimi për këtë metodë bazohet në faktin se nëse d zgjidhet mjaft e madhe që forca brutale të jetë e papërshtatshme, llogaritja e d nuk është më e thjeshtë se faktorizimi i n, pasi nëse dihet d, atëherë n faktorizohet lehtësisht. Kjo mund të tregohet si më poshtë. Nëse dihet d, atëherë shumëfishi i funksionit Euler mund të llogaritet duke përdorur kushtin

ku k është një numër i plotë arbitrar.

Faktorizimi i n mund të bëhet duke përdorur çdo shumëfish të . Një kodthyes, nga ana tjetër, mund të përpiqet të gjejë një vlerë d" që do të ishte ekuivalente me vlerën e fshehur d të përdorur për të zhvilluar shifrën. Nëse ka shumë vlera të tilla "d", atëherë mund të tentohet një sulm me forcë brutale për të thyej shifrën. Por të gjitha d" ndryshojnë nga një faktor i barabartë me dhe nëse ky faktor llogaritet, atëherë mund të faktorizohet n. Kështu, gjetja e d është po aq e vështirë sa faktorizimi i n.

Kështu, detyra kryesore e kriptanalizës së sistemeve të enkriptimit asimetrik zbret kryesisht në problemin e faktorizimit (faktorizimit). Ky problem është një nga më kryesorët në teorinë e numrave dhe është formuluar si më poshtë:

Le të na jepet një numër i plotë n>0, dhe ne duhet, nëse është e mundur, të gjejmë dy numra a dhe b të tillë që ab = n. Në fakt ekzistojnë dy probleme të ndryshme: i pari, i quajtur testi i parësisë, është testimi nëse a dhe b ekzistojnë; e dyta, e quajtur dekompozim, është detyra e gjetjes së tyre. Le të shqyrtojmë të dyja këto probleme.

Testi i parë përcaktues.

Ky test bazohet në teoremën e vogël të Fermatit, e cila thotë se nëse p është një numër i thjeshtë, atëherë një p-1 1 (mod p) për të gjithë a, 1

Kështu, testi konsiston në zgjedhjen e një numri a që është më i vogël se b dhe kontrollimin

b t'i përkasë klasës së numrave të thjeshtë sipas kushtit a b-1 1 (mod b) në përputhje me shprehjen e dhënë. Në praktikë, duhet të kontrollohen vetëm disa vlera. Zgjedhja e një të barabartë me 3 na lejon të identifikojmë të gjithë numrat e përbërë. Sidoqoftë, dihet se këtij testi i mungojnë numrat e përbërë Carmichael (për shembull, numri 561 = 3 x 11 x 17).

Testi i dytë përcaktues.

Pjestojeni numrin “b” në mënyrë sekuenciale me 2, 3, ..., . Nëse gjatë ndonjë pjesëtimi marrim një mbetje zero, atëherë numri “b” është i përbërë, dhe pjesëtuesi dhe herësi janë faktorët e tij; përndryshe b është i thjeshtë.

Meqenëse është e nevojshme të kryhen pjesëtimet, koha për të kontrolluar parësinë e numrit "b" është O().

Ky test shumë i ngadalshëm eksponencial jo vetëm që përcakton nëse një numër është i thjeshtë, por gjithashtu gjen faktorët e një numri të përbërë.

Testi i tretë deterministik.

Numri “b” është i thjeshtë nëse dhe vetëm nëse b | ((b-1)! + 1). Faktorial (b-1)! dhe testi i pjesëtueshmërisë (b-1)!+1 për “b” të madh shkatërron çdo interes në këtë test. Nëse `b” ka 100 shifra dhjetore, atëherë (b-1)! ka afërsisht 100,102 shifra.

Të gjitha testet e mësipërme ishin përcaktuese. Kjo do të thotë se për një numër të caktuar "b" marrim gjithmonë përgjigjen nëse ai është i thjeshtë apo i përbërë. Nëse fjalën "gjithmonë" e zëvendësojmë me "me disa probabilitet", atëherë bëhet e mundur të ndërtohen teste probabilistike, të cilat quhen edhe teste pseudo-primiteti.

Testi i parë i probabilitetit.

Ky test zbulon të gjithë numrat përbërës të Carmichael. Një numër i rastësishëm a zgjidhet në rangun nga 1 në b-1 dhe kontrollohen kushtet.

(a, b) = 1, J(a, b) a (b-1)/2 (mod b),

ku J(a, b) është simboli Jacobi.

Simboli Jacobi përcaktohet nga relacionet e mëposhtme:

J(a, p) = 1 nëse x 2 a (mod p) ka zgjidhje në Z p,

J(a, p) = -1 nëse x 2 a (mod p) nuk ka zgjidhje në Z p,

ku Z p është unaza e mbetjeve modulo p.

Nëse b është një numër i thjeshtë, kushtet e dhëna më sipër plotësohen gjithmonë, por nëse b është një numër i përbërë, atëherë ata nuk janë të kënaqur me probabilitetin. Prandaj, kryerja e testeve k garanton që përgjigja është e pasaktë me probabilitet 2 -k.

Testi i dytë i probabilitetit.

Meqenëse numri b, i cili duhet të jetë i thjeshtë, është gjithmonë tek, ai mund të përfaqësohet si

ku s është një numër çift. Pastaj testi zgjedh rastësisht një numër a në rangun nga 1 në b-1 dhe kontrollon nëse kushtet janë plotësuar

1 (mod b) për 0< j

Të dy testet përdoren për të kontrolluar nëse një numër i përket klasës së numrave të thjeshtë dhe kërkojnë operacione të rendit O(log 2 b) në numra të mëdhenj.

Testi i tretë i probabilitetit.

Për një b të dhënë, zgjidhni m, 1 në mënyrë të rastësishme

Probabiliteti që të jepet përgjigja “b është numër i përbërë” është i barabartë me probabilitetin që m | b. Nëse d(b) numri i pjesëtuesve b dhe m zgjidhet rastësisht brenda 1

Ky është një test shumë i dobët.

Testi i katërt i probabilitetit.

Për një "b" të dhënë, zgjidhni m, 1 rastësisht

Nëse b është një numër i përbërë, atëherë numri i numrave është m

Testi i pestë i probabilitetit.

Ky është një test i pseudo-thjeshtësisë së fortë. Le të jepen b dhe m. Le

ku t është një numër tek dhe merrni parasysh numrat për (x r është moduli i mbetur me vlerë absolute më të vogël b).

Nëse ose x 0 = 1, ose ka një indeks i, i

Le ta vërtetojmë këtë me kontradiktë. Supozoni se b është një numër i thjeshtë tek. Le të tregojmë me induksion se 1 (mod b) për, i cili do të jetë në kundërshtim me kushtet e teoremës.

Natyrisht, kjo është e vërtetë për r = S nga teorema e Fermatit. Duke supozuar se pohimi është i vërtetë për i, është e lehtë të shihet se është e vërtetë për i-1, sepse barazia

nënkupton që numri në katror është i barabartë me ±1. Por -1 nuk e plotëson kushtin (përndryshe testi do të jepte përgjigjen "nuk mund të përcaktohet").

Është vërtetuar se nëse b është një numër i përbërë, atëherë probabiliteti që testi të japë përgjigjen "b është një numër i përbërë" nuk është më i vogël.

Faktorizimi i numrave të plotë të mëdhenj.

Problemi i gjetjes së pjesëtuesve të numrave të thjeshtë të mëdhenj është shumë më i keq se testi i parësisë. Më poshtë është një metodë që është më e fuqishme e njohur.

Metoda bazohet në idenë e Lezhandrit, nëse U 2 V 2 (mod b) 0

Supozojmë se duam të faktorizojmë numrin b. Le të jetë n = numri maksimal që nuk tejkalon, dhe llogaritni numrat a k = (n + k) 2 - b për k të vogël (numrat k mund të jenë gjithashtu negativë).

Le të jetë (q i, i = 1, 2, …, j) një grup numrash të thjeshtë të vegjël që mund të ndajnë një shprehje të formës x 2 - b (d.m.th. b është një modul katror q i). Një bashkësi e tillë zakonisht quhet baza shumëzuese B. Le të kujtojmë të gjithë numrat a k që mund të zgjerohen në bazën shumëzuese, d.m.th. shkruar në formë

Ak të tillë quhen numra B. Çdo B-numër ak shoqërohet me një vektor treguesish

Nëse gjejmë mjaftueshëm numra B në mënyrë që grupi i vektorëve përkatës të treguesve të jetë i varur në mënyrë lineare moduli 2

(çdo grup numrash j+2 B e ka këtë veti), atëherë do të jetë e mundur të paraqitet vektori zero si një shumë e vektorëve të eksponentëve të një grupi S, të themi

Le të përcaktojmë numrat e plotë

i = 0, 1, …, j,

Nga sa më sipër rezulton se U 2 V 2 (mod b) dhe (U-V, b) mund të jenë një pjesëtues jo i parëndësishëm i b.

Deshifrimi kryhet në mënyrë të përsëritur si më poshtë. Kundërshtari zgjedh një numër j për të cilin vlen relacioni i mëposhtëm:

Kjo do të thotë, armiku thjesht kodon tekstin e shifruar të përgjuar duke përdorur çelësin publik j herë. Duket kështu: (C e) e) e ..) e (mod n)=C e j(mod n)). Pasi ka gjetur një j të tillë, armiku llogarit C e (j-1) (mod n) (d.m.th. përsërit operacionin e kriptimit j-1 herë) - kjo vlerë është teksti i thjeshtë M. Kjo rrjedh nga fakti se C e j(mod n ) =(C e (j-1)(mod n))e=C. Kjo do të thotë, një numër C e (j-1) (mod n) në fuqinë e e jep tekstin shifror C. Dhe ky është teksti i thjeshtë M.

Shembull. p=983, q=563, e=49, M=123456.

C=M 49 (mod n)=1603, C497(mod n)=85978, C498(mod n)=123456, C499(mod n)=1603.

Vit akademik

Pjesa teorike

1. Llojet kryesore të transformimeve kriptografike të informacionit. Thelbi i çdo transformimi, fushëveprimi.

2. Paraqitja e një sistemi enkriptimi me grafik, parimi i unicitetit të kriptimit dhe deshifrimit.

3. Modeli matematik i një sistemi të enkriptimit-dekriptimit të informacionit.

4. Forca e sistemit të enkriptimit, klasifikimi i sistemeve të enkriptimit sipas fuqisë. Llojet e sulmeve në sistemin e enkriptimit.

5. Përkufizimi i një sistemi kriptimi pa kushte të fortë, një deklaratë për kushtet e nevojshme për ekzistencën e një sistemi të fortë pa kushte.

6. Përkufizimi i një sistemi enkriptimi të sigurt pa kushte, një deklaratë për kushte të mjaftueshme për ekzistencën e një sistemi të sigurt pa kushte.

7. Sistemet e enkriptimit të forta kompjuterike, koncepti i kompleksitetit të kriptanalizës, qasjet themelore për thyerjen e sistemeve kriptografike, analiza e sulmeve kryesore të forcës brutale dhe sulmeve bazuar në statistikat e mesazheve.

8. Shifra e bllokut, skema Feistel, vetitë e shifrës së bllokut.

9. Shifra zëvendësuese, vetitë e tij.

10. Shifra gama dhe vetitë e tij.

11. Modat (mënyrat e funksionimit) të shifrave të bllokut, përshkrim i shkurtër i mënyrave.

12. Standardi i kriptimit GOST R34.12-2015, algoritmi bazë i enkriptimit për një bllok 64-bit.

13. Standardi i kriptimit GOST R34.12-2015, algoritmi bazë i enkriptimit për një bllok 128-bit.

14. Standardi i kriptimit GOST R34.13-2015, algoritmi i enkriptimit në modalitetin e thjeshtë të zëvendësimit, algoritmi i enkriptimit në modalitetin gama dhe gama me reagime. Krahasimi i mënyrave.

15. Regjistri i përsëritur linear, vetitë algjebrike të një sekuence rekurente lineare, analiza e vetive të parashikueshmërisë.

16. Regjistri i përsëritur linear, vetitë statistikore të një sekuence rekurente lineare.

17. Parimet e ndërtimit të gjeneratorëve gama të enkriptimit (koncepti i kompleksitetit linear ekuivalent, përdorimi i nyjeve jolineare për rritjen e kompleksitetit linear).

18. Shifra A5/1, karakteristikat e shifrës, parimi i ndërtimit, zbatimi.

19. Parimi i ndërtimit dhe karakteristikat e shifrës AES.

20. Koncepti i një funksioni njëkahësh, parimi i përgjithshëm i ndërtimit të sistemeve kriptografike me një çelës publik.

21. Koncepti i një funksioni hash, kërkesat për funksionet hash kriptografike.

22. Funksioni i hashimit sipas standardit GOST R34.11-12, karakteristikat, parimi i ndërtimit, aplikimi.

23. Sistemi i enkriptimit El-Gamal, sulmet në sistem.

24. Sistemi i enkriptimit RSA, sulmet në sistem.

25. Përkufizimi, klasifikimi, vetitë themelore, modeli EP.

26. Skema e ES RSHA.

27. Skema e EP El-Gamal.

28. Nënshkrimi dixhital sipas GOSTR 34.10-12, karakteristikat e përgjithshme, parimi i krijimit dhe verifikimit të nënshkrimit.

29. Autentifikimi i mesazheve në sistemet e telekomunikacionit (modeli i një sistemi të falsifikuar, strategjitë e imponimit, treguesit e falsifikimit).

30. Koncepti i një funksioni hash kyç. Një klasë funksionesh hash rreptësisht universale, shembuj të zbatimit të këtyre funksioneve hash.

31. Ndërtimi i sistemeve të vërtetimit me probabilitet të garantuar imponimi.

32. Ndërtimi i një sistemi autentifikimi për transmetimin e përsëritur të mesazheve.

33. Sistemet e vërtetimit të sigurta llogaritëse.

34. Zhvillimi i futjeve imituese në përputhje me GOST R34.12-2015.

35. Modeli i menaxhimit të çelësave në sistemet kriptografike simetrike, karakteristikat e ciklit jetësor të çelësit.

36. Metodat për shpërndarjen e çelësave bazuar në shkëmbimin e ndërsjellë të mesazheve ndërmjet korrespondentëve. Metoda Diffie-Hellman.

37. Metodat për gjenerimin e numrave të rastit gjatë gjenerimit të çelësave.

38. Metodat për shpërndarjen e çelësave duke përdorur DRC në fazën fillestare.

39. Metodat për shpërndarjen e çelësave duke përdorur qendrën e shpërndarjes dixhitale në modalitetin interaktiv. Protokolli Needham-Schroeder.

40. Parimi i shpërndarjes së çelësave publikë.

41. Koncepti i infrastrukturës së çelësit publik (PKI), përbërja, parimi i ndërveprimit të elementeve të strukturës.

42. Qëllimi, parimi i formimit dhe karakteristikat e një certifikate me çelës publik.

Pjesa praktike

1. Enkriptoni (deshifroni) mesazhin manualisht duke përdorur një zëvendësim, ndryshim dhe shifër gama. Programi LR1_1.exe.

2. Deshifroni kriptogramin bazuar në analizën e statistikave të tij duke përdorur programin CHANGE.EXE.

3. Gjeni faktorin e shumëzimit të gabimit gjatë deshifrimit të kriptogramit të një shifre të zëvendësimit-permutacionit të bllokut me gjatësi blloku 16 bit. programi tst.

4. Deshifroni kriptogramin e shifrës zëvendësuese-permutacion duke kërkuar shterues të çelësave duke përdorur programin tst. Arsyetoni parametrat për të vendosur për dekodimin e saktë.

5. Kripto një mesazh 64-bit duke përdorur algoritmin bazë të enkriptimit GOST R 34.12-2015 (1 raund)

6. Enkriptoni një mesazh 128-bit duke përdorur programin AES.exe. Kontrolloni që transformimi i parë (operacioni SubBytes) përdor kthimin e elementit në fushën GF(2 8).

7. Duke përdorur polinomin karakteristik h(x), ndërtoni një LRR (mbushje fillestare 10...01) Përcaktoni periodën e sekuencës. Gjeni një bilanc, kontrolloni vetitë e serive dhe dritareve. Kontrolloni rezultatin duke përdorur programin LRR 1.

8. Gjeni sekuencën në daljen e gjeneratorit gama të enkriptimit që përmban elementet OSE, NAND, Jeff. Unë përdor programin LRR 2 për të përcaktuar kompleksitetin ekuivalent të sekuencës. Ndërtoni një LRR ekuivalente. Nxirrni përfundime.

9. Kryeni llogaritjet e mëposhtme në seksionin e matematikës diskrete:

Gjeni pjesëtuesin më të madh të përbashkët duke përdorur algoritmin Euklidian;

Llogaritni një x modp duke përdorur algoritmin për ngritjen e shpejtë të një numri në një fuqi;

Gjeni inversin e një numri moduli p.

Gjeni funksionin e Euler-it të numrit x;

10. - duke përdorur testin Fermat për të kontrolluar nëse numri x është i thjeshtë, gjeni probabilitetin që testi të japë një rezultat të gabuar.

11. Janë dhënë parametrat e sistemit të enkriptimit ElGamal: a=4, p=11, çelësi privat x=7, enkriptoni mesazhin M=. Deshifroni kriptogramin.

12. Parametrat e sistemit të enkriptimit RSA vendosen p=11, q=13, enkriptoni mesazhin M=5. Deshifroni kriptogramin.

13. Janë dhënë parametrat e sistemit të enkriptimit ElGamal: a=4, p=11, çelësi privat x=8, nënshkruani një mesazh, kodi hash i të cilit është h(M)=. Kontrolloni nënshkrimin.

14. Parametrat e sistemit të enkriptimit RSA vendosen në p=11, q=13, nënshkruani mesazhin, kodi hash i të cilit është h(M)= 6. Kontrolloni nënshkrimin.

15. Duke përdorur programin RSA, kodoni një skedar të madh duke përdorur kriptosistemin e sigurt RSA dhe vlerësoni kohën e kriptimit dhe deshifrimit.

16. Duke përdorur programin RSA, nënshkruani mesazhet dhe verifikoni nënshkrimin. Gjatësia e mesazhit është të paktën 100 bit.

17. Është dhënë një kurbë eliptike E13(1,1). Gjeni pikën C të barabartë me shumën e dy pikave, koordinatat e pikave dhe x 1 =, y 1 =, x 2 =, y 2 =. Gjeni pikën e kundërt. Llogaritni pikën ku k =3.

18. Gjeneroni një vërtetues për një mesazh binar M=1010 bazuar në funksione hash rreptësisht universale sipas algoritmit K 0 =0101, K 1= (numri i biletës) . Llogaritjet në terren kryhen me modul të një polinomi të pakalueshëm , b=4.

Artikujt më të mirë mbi këtë temë