130 likes | 323 Views
KLUCZ PUBLICZNY. Diffie-Helmann IEEE - Information Theory „New Directions in Cryptography”,1976 Rivest-Shamir-Adelman Communications ACM „ On Digital Signature and Public Crypto”, 1978. C=Eb(M). M. M. Szyfrator. Deszyfrator. Eb. Książka A - Ea B - Eb. Książka
E N D
KLUCZ PUBLICZNY • Diffie-Helmann IEEE - Information Theory „New Directions in Cryptography”,1976 • Rivest-Shamir-Adelman Communications ACM „On Digital Signature and Public Crypto”, 1978
C=Eb(M) M M Szyfrator Deszyfrator Eb Książka A - Ea B - Eb . . . Książka adresowa A – Ea B – Eb . . . Z - Ez Db Da Linia transmisyjna Abonent B Abonent A SCHEMAT
ZAŁOŻENIA • Algorytmy, szyfrujący Eb i deszyfrujący Db, ogólnie k, są transformacjami odwracalnymi względem tekstu M i klucza k, ale nie stanowią wielkości odwrotnych • Dla każdego k można komputerowo wyliczyć Dk na podstawie pewnych liczb pierwszych, znanych tylko k • Jednak wyznaczenie Dk na podstawie Ek jest fizycznie niemożliwe; próba złamania szyfru Dk wymaga czasu liczonego w latach
ANALOGIA MATEMATYCZNA Dane jest równanie n-tego rzędu, n>>1, np. Mając x, łatwo wyliczamy y, ale mając y, możemy - przy odpowiednio dużym n - napotkać trudności nie do pokonania, jeśli rozwiązanie ma być dokładne
ALGORYTM RSA • Każdy abonent wybiera sobie trzy liczby: e, n, d, z czego e jest jawne, n – półjawne, d - tajne • Szyfracja przebiega wg równania C=Mexp(e) mod(n) • Deszyfracja - analogicznie M=Cexp(d) mod(n) • Wszystkie zmienne należą do zbioru R • Moduł n tworzy się z dwu liczb pierwszych p,q, n=pq, z czego n jest jawne, a p,q – ukryte, tylko do wiadomości danego abonenta • Wykorzystywana jest resztkowa funkcja Eulera =(p-1)(q-1)
PRZYKŁAD LICZBOWY • Niech p=47, q=59 oraz M=[0920 1900 0112 ...] • Stąd n=pq=2773 oraz =(p-1)(q-1)=2668 • Wybieramy d jako liczbę pierwszą >max(p,q), czyli d=157 • Wyliczamy e wg wzoru: de mod()=1, czyli 157e mod 2668=1 e=17 [Sklar] • Szyfrujemy pierwszy blok wiadomości 0920 jako (920)exp(17)mod(2773)=0948. Analogicznie postępujemy przy 1900, 0112,... itd Deszyfracja przebiega podobnie, ale wg klucza d=157 (948)exp157mod(2773) itd
Pytanie Gdzie ma znane szerokie zastosowanie klucz publiczny?
Odpowiedź W systemie komórkowym GSM jako algorytm A3
Na przykład w systemach satelitarnych, gdzie stosowany jest AESKażdy użytkownik ma wtedy swoją kartę szyfrową, którą wkłada do telefonu i to jest jego pół sekretu (drugie pół stanowią algorytmy w aparacie)