1 / 12

KLUCZ PUBLICZNY

KLUCZ PUBLICZNY. Diffie-Helmann IEEE - Information Theory „New Directions in Cryptography”,1976 Rivest-Shamir-Adelman Communications ACM „ On Digital Signature and Public Crypto”, 1978. C=Eb(M). M. M. Szyfrator. Deszyfrator. Eb. Książka A - Ea B - Eb. Książka

guido
Download Presentation

KLUCZ PUBLICZNY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KLUCZ PUBLICZNY • Diffie-Helmann IEEE - Information Theory „New Directions in Cryptography”,1976 • Rivest-Shamir-Adelman Communications ACM „On Digital Signature and Public Crypto”, 1978

  2. C=Eb(M) M M Szyfrator Deszyfrator Eb Książka A - Ea B - Eb . . . Książka adresowa A – Ea B – Eb . . . Z - Ez Db Da Linia transmisyjna Abonent B Abonent A SCHEMAT

  3. ZAŁOŻENIA • Algorytmy, szyfrujący Eb i deszyfrujący Db, ogólnie k, są transformacjami odwracalnymi względem tekstu M i klucza k, ale nie stanowią wielkości odwrotnych • Dla każdego k można komputerowo wyliczyć Dk na podstawie pewnych liczb pierwszych, znanych tylko k • Jednak wyznaczenie Dk na podstawie Ek jest fizycznie niemożliwe; próba złamania szyfru Dk wymaga czasu liczonego w latach

  4. ANALOGIA MATEMATYCZNA Dane jest równanie n-tego rzędu, n>>1, np. Mając x, łatwo wyliczamy y, ale mając y, możemy - przy odpowiednio dużym n - napotkać trudności nie do pokonania, jeśli rozwiązanie ma być dokładne

  5. ALGORYTM RSA • Każdy abonent wybiera sobie trzy liczby: e, n, d, z czego e jest jawne, n – półjawne, d - tajne • Szyfracja przebiega wg równania C=Mexp(e) mod(n) • Deszyfracja - analogicznie M=Cexp(d) mod(n) • Wszystkie zmienne należą do zbioru R • Moduł n tworzy się z dwu liczb pierwszych p,q, n=pq, z czego n jest jawne, a p,q – ukryte, tylko do wiadomości danego abonenta • Wykorzystywana jest resztkowa funkcja Eulera =(p-1)(q-1)

  6. PRZYKŁAD LICZBOWY • Niech p=47, q=59 oraz M=[0920 1900 0112 ...] • Stąd n=pq=2773 oraz =(p-1)(q-1)=2668 • Wybieramy d jako liczbę pierwszą >max(p,q), czyli d=157 • Wyliczamy e wg wzoru: de mod()=1, czyli 157e mod 2668=1 e=17 [Sklar] • Szyfrujemy pierwszy blok wiadomości 0920 jako (920)exp(17)mod(2773)=0948. Analogicznie postępujemy przy 1900, 0112,... itd Deszyfracja przebiega podobnie, ale wg klucza d=157 (948)exp157mod(2773) itd

  7. Pytanie Gdzie ma znane szerokie zastosowanie klucz publiczny?

  8. Odpowiedź W systemie komórkowym GSM jako algorytm A3

  9. Czy szyfruje on cały tor transmisji?

  10. Nie, tylko tor radiowy

  11. W jakich systemach mamy pełne zabezpieczenie?

  12. Na przykład w systemach satelitarnych, gdzie stosowany jest AESKażdy użytkownik ma wtedy swoją kartę szyfrową, którą wkłada do telefonu i to jest jego pół sekretu (drugie pół stanowią algorytmy w aparacie)

More Related