Информационная безопасность. Макаренко С.И. - 129 стр.

UptoLike

Составители: 

129
Однако обратную задачу, т.е. задачу расшифрования криптограммы С,
можно решить, используя пару (секретный ключ k
в
, криптограмма С) по
следующей формуле:
B
B
k-1
k
M = E C = mod N
C
.
Таким образом, получатель В, который создает криптосистему,
защищает два параметра:
- секретный ключ k
в
- пару чисел (P, Q), произведение которых дает значение модуля N.
С другой стороны, получатель В открывает значение модуля N и
открытый ключ К
в
.
Противнику известны лишь значения К
в
и N. Если бы он смог
разложить число N на множители Р и Q, то он узнал бы «потайной ход» -
тройку чисел {Р, Q, К
в
}, вычислил значение функции Эйлера
φ(N) = (P-1)(Q-1)
и определил значение секретного ключа k
в
. Однако, как уже отмечалось,
разложение очень большого N на множители вычислительно не осуществимо
(при условии, что длины выбранных Р и Q составляют не менее 100
десятичных знаков).
11.3.1 Процедуры шифрования и расшифрования в криптосистеме RSA
Предположим, что пользователь А хочет передать пользователю В
сообщение в зашифрованном виде, используя криптосистему RSA. В таком
случае пользователь А выступает в роли отправителя сообщения, а
пользователь В - в роли получателя. Как отмечалось выше, криптосистему
RSA должен сформировать получатель сообщения, т.е. пользователь В.
Рассмотрим последовательность действий пользователя В и пользователя А.
1. Пользователь В выбирает два произвольных больших простых
числа Р и Q.
2. Пользователь В вычисляет значение модуля N = Р∙Q.
3. Пользователь В вычисляет функцию Эйлера: φ(N) = (P-1)(Q-1) и
выбирает случайным образом значение большого случайного числа,
которое назовем k
в
. Это число должно быть взаимно простым с
функцией Эйлера (т.е. результатом умножения φ(N) = (P-1)(Q-1) )
4. Определяется такое число K
B
, для которого является истинным
следующее соотношения
(K
B
k
в
) mod ( φ(N) ) = 1
и
1 < K
B
φ(N).
     Однако обратную задачу, т.е. задачу расшифрования криптограммы С,
можно решить, используя пару (секретный ключ kв, криптограмма С) по
следующей формуле:

                           M = E -1kB  C  =  C k B  mod  N 
                                                                    .

     Таким образом, получатель В, который создает криптосистему,
защищает два параметра:
     - секретный ключ kв
     - пару чисел (P, Q), произведение которых дает значение модуля N.
     С другой стороны, получатель В открывает значение модуля N и
открытый ключ Кв.
     Противнику известны лишь значения Кв и N. Если бы он смог
разложить число N на множители Р и Q, то он узнал бы «потайной ход» -
тройку чисел {Р, Q, Кв}, вычислил значение функции Эйлера

                                φ(N) = (P-1)(Q-1)

и определил значение секретного ключа kв. Однако, как уже отмечалось,
разложение очень большого N на множители вычислительно не осуществимо
(при условии, что длины выбранных Р и Q составляют не менее 100
десятичных знаков).

11.3.1 Процедуры шифрования и расшифрования в криптосистеме RSA

     Предположим, что пользователь А хочет передать пользователю В
сообщение в зашифрованном виде, используя криптосистему RSA. В таком
случае пользователь А выступает в роли отправителя сообщения, а
пользователь В - в роли получателя. Как отмечалось выше, криптосистему
RSA должен сформировать получатель сообщения, т.е. пользователь В.
Рассмотрим последовательность действий пользователя В и пользователя А.
     1. Пользователь В выбирает два произвольных больших простых
        числа Р и Q.
     2. Пользователь В вычисляет значение модуля N = Р∙Q.
     3. Пользователь В вычисляет функцию Эйлера: φ(N) = (P-1)(Q-1) и
        выбирает случайным образом значение большого случайного числа,
        которое назовем kв. Это число должно быть взаимно простым с
        функцией Эйлера (т.е. результатом умножения φ(N) = (P-1)(Q-1) )
     4. Определяется такое число KB, для которого является истинным
        следующее соотношения

                             (KB ∙ kв) mod ( φ(N) ) = 1
        и
                                      1 < KB ≤ φ(N).


                                       129