knmir-kryptologia-rsa, Kryptologia


Kryptologia

Szyfrowanie i deszyfrowanie

Kod RSA

ROZDZIAŁY:

Istota szyfru RSA

Kryptologia - nauka zajmująca się bezpieczną komunikacją. Dzieli się na kryptografię (szyfrowanie) oraz kryptoanalizę (deszyfrowanie).

Kod RSA - nazwa szyfru pochodzi od nazwisk jego twórców: Rivesta, Shamira i Adlemana. Jego istotą jest to, że po zaszyfrowaniu wiadomości nie da się jej odszyfrować nie znając klucza prywatnego. Tak więc bez obaw możemy podać do wiadomości publicznej klucz jawny, jednak odczytać wiadomość może tylko posiadacz klucza prywatnego.

Aby zrozumieć zasadę działania kodu, musimy poznać następujące pojęcia:

Funkcja modulo

Jest to operacja zwracająca resztę z dzielenia x naturalnej liczby a przez naturalną liczbę n.

0x01 graphic

Funkcja Eulera

Funkcja Eulera φ wyznacza ilość liczb względnie pierwszych z daną liczbą, mniejszych od niej. (przykład)

dla n 0x01 graphic
N - {0,1}

φ(n)=|U(Zn)|

Zn={0,1,2,…,n-1} (|Zn|=n)

U(Zn)=Zn - {m1,m2,m3,…,mn}

gdzie: NWD(n,mn)>1

Zauważamy, że jeżeli n jest liczbą pierwszą, to φ(n)=n-1.

Bo wspólny dzielnik większy niż 1 n będzie miała tylko z 0, n oraz kn, gdzie kjest liczbą naturalną. W zborze Zn z w/w wymienionych licz znajduje się tylko 0.

Słaba multiplikatywność:

φ(an)= φ(a) φ(n)

Twierdzenie Eulera

0x01 graphic

Algorytm szyfrowania i deszyfrowania wiadomości

Wybór kluczy

podstawiamy za k kolejne liczby naturalne
i metodą prób i błędów znajdujemy całkowite d

Trudność złamania szyfru opiera się na trudności rozłożenia liczby n na czynniki pierwsze, dlatego tak ważne jest by p i q były jak największe.

Szyfrowanie wiadomości

me mod n=c

Deszyfrowanie wiadomości

cd mod n=m

Potęgowanie modulo

Dowód poprawności

założenia: m<n

NWD(m,n)=1

0x01 graphic

Bibliografia

Załączniki

Kryptologia Kod RSA

4

Koło Naukowe MiR ©2007



Wyszukiwarka

Podobne podstrony:
2006 06 RSA w PHP chronimy nasze dane przy użyciu kryptografii asymetrycznej [Kryptografia](1)
Kryptografia szyfrowanie i deszyfrowanie kod RSA
kryptologia w bankowości (power point)
Wprowadzenie do Kryptografii
kryptografia
Przenikanie firewalli w tunelach kryptograficznych
99?suród i kryptodepresje,?presje
Generacja i dystrybucja danych kryptograficznych
Krypto yklad3
Kryptologia Wyklad 6
Kryptografia Teoria I Praktyka Zabezpieczania 97 Kutylowski p37
Podstawy kryptografii
Kryptografia zadania 08
kryptografia Wykład v2
Kryptografia wyklad 04
Z Ćwiczenia 29.03.2008, Zajęcia, II semestr 2008, Wstęp do kryptologii

więcej podobnych podstron