05 szyfrowanie II v3


Szyfrowanie
Szyfrowanie
Wojciech Cellary
Katedra Technologii Informacyjnych
Akademia Ekonomiczna w Poznaniu
Mansfelda 4, 60-854 Poznań
cellary@kti.ae.poznan.pl
http://www.kti.ae.poznan.pl/
(c) W. Cellary 2005, slide 1
Problemy
Problemy
Utajnienie
Autentykacja (uwierzytelnienie)
Identyfikacja
Niezaprzeczalność
Prywatność
(c) W. Cellary 2005, slide 2
Kryptografia
Kryptografia
Zbiór technik zapewniających
bezpieczeństwo informacji przez szyfrowanie
Zaszyfrowanie: przetworzenie jawnego
tekstu w tekst zaszyfrowany
" algorytm zaszyfrowujący
" klucz zaszyfrowujący
Odszyfrowanie: przetworzenie tekstu
zaszyfrowanego w tekst jawny
" algorytm odszyfrowujący
" klucz odszyfrowujący
(c) W. Cellary 2005, slide 3
Rodzaje kryptografii
Rodzaje kryptografii
Kryptografia z kluczem tajnym, czyli
kryptografia z kluczem symetrycznym
" klucz zaszyfrowujący i odszyfrowujący jest taki sam
Kryptografia z kluczem publicznym, czyli
kryptografia z kluczem niesymetrycznym
(parą kluczy: prywatny  publiczny)
" klucz zaszyfrowujący jest różny od klucza
odszyfrowującego
(c) W. Cellary 2005, slide 4
Przykład zaszyfrowywania
Przykład zaszyfrowywania
Tekst jawny umieszczony w pliku  tekst
SSL jest protokołem szyfrowania
Polecenie zaszyfrowania
% des -e < tekst > tekst.des
Enter key: moja_luba
Enter key again: moja_luba
%
Wynik zaszyfrowania  plik  tekst.des
% cat tekst.des
 ^@%[F$TfiPSxEŁ%B+"BśW
%
(c) W. Cellary 2005, slide 5
Przykład odszyfrowywania
Przykład odszyfrowywania
Polecenie odszyfrowania - plik tekst.des
% des -d < tekst.des > tekst.decrypt
Enter key: moja_luba
Enter key again: moja_luba
Wynik odszyfrowania  plik tekst.decrypt
% cat tekst.decrypt
SSL jest protokołem szyfrowania
%
(c) W. Cellary 2005, slide 6
Przykład odszyfrowania z
Przykład odszyfrowania z
błędnym kluczem
błędnym kluczem
Polecenie odszyfrowania  plik tekst.des
% des -d < tekst.des > tekst.decrypt
Enter key: cudza_luba
Enter key again: cudza_luba
Corrupted file or wrong key
Wynik odszyfrowania  plik tekst.decrypt
% cat tekst.decrypt
! łŃĄ!"M0 `+^ąŃ
%
(c) W. Cellary 2005, slide 7
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Para kluczy
Tajny, czyli prywatny
Jawny, czyli publiczny
(c) W. Cellary 2005, slide 8
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Przesłanie utajnionej wiadomości:
" nadawca szyfruje wiadomość kluczem publicznym
odbiorcy
" odbiorca odszyfrowuje wiadomość za pomocą swojego
klucza prywatnego
Elektroniczny podpis
" nadawca szyfruje wiadomość za pomocą swojego
klucza prywatnego
" odbiorca odszyfrowuje wiadomość za pomocą
klucza publicznego nadawcy
(c) W. Cellary 2005, slide 9
Algorytm RSA
Algorytm RSA
(Rivest, Shamir and Adleman)
(Rivest, Shamir and Adleman)
f& Wybierz dwie duże liczby pierwsze p i q i oblicz ich iloczyn n=p*q;
f& Wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku
do (p-1)(q-1);
f& Wyznacz liczbę d tak, aby ed mod[(p-1)(q-1)] = 1;
f& Zapomnij liczby p i q;
f& Para liczb (n,e) jest kluczem publicznym;
f& Para liczb (n,d) jest kluczem prywatnym;
f& Aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz:
c = me mod(n);
f& Aby odszyfrować liczbę c za pomocą klucza prywatnego, oblicz:
m = cd mod(n).
( me mod(n) )d mod(n) = m
(c) W. Cellary 2005, slide 10
Szyfrowanie
Generowanie kluczy
Przykład zastosowania RSA
Przykład zastosowania RSA
f& Niech p=7 i q=13, zatem n=p*q=7*13=91;
f& Ponieważ (p-1)*(q-1)=6*12=72, to odpowiednią liczbą e  pierwszą
w stosunku do 72 - jest na przykład 43;
f& Wówczas d=67, ponieważ ed mod[(p-1)(q-1)] =1, czyli 43*67 mod(72)=1;
rzeczywiście, ed=43*67=2881, 2881/72=40, a 72*40=2880, zatem
2881-2880=1;
f& Przypuśćmy, że mamy zaszyfrować liczbę 2. Obliczamy c=243mod(91) =
8796093022208 mod (91) = 37 ; ponieważ
8796093022208 - ent(8796093022208/91) =
= 8796093022208 - 96660362881*91 = 37;
f& W celu odszyfrowania liczby c obliczamy: m=c67mod(91)=3767mod(91)=
11735876009129675051815852208158704513861523164727999382664098
66089889961869797411886878993830039201370333 mod(91) = 2;
(c) W. Cellary 2005, slide 11
Dziękuję
Dziękuję
(c) W. Cellary 2005, slide 12


Wyszukiwarka

Podobne podstrony:
10 modele e biznesu II v3
10 modele e biznesu II v3
04 charakterystyka produktu II v3
05 Polikryształy II
05 Polikryształy II
05 List II
mat 05 2006 ii
07 e pieniadze II v3
05 Część II Pobieranie danych z bazy danych Instrukcja S
09 e handel?C II v3
Mechanika Kwantowa II 05 Bugajski p39
2001 05 Szkoła konstruktorów klasa II
HH20140619 Algorab II $0,05
13 F II wyklad 22 05 13
HH20140621 Venus II $0,05
HH20140621 Hermippe II $0,05
J pol 05 II warszawa

więcej podobnych podstron