Szyfrowanie
Szyfrowanie
Wojciech Cellary
Katedra Technologii Informacyjnych
Akademia Ekonomiczna w Poznaniu
Mansfelda 4, 60-854 Poznań
cellary@kti.ae.poznan.pl
http://www.kti.ae.poznan.pl/
(c) W. Cellary 2005, slide 1
Problemy
Problemy
Utajnienie
Autentykacja (uwierzytelnienie)
Identyfikacja
Niezaprzeczalność
Prywatność
(c) W. Cellary 2005, slide 2
Kryptografia
Kryptografia
Zbiór technik zapewniających
bezpieczeństwo informacji przez szyfrowanie
Zaszyfrowanie: przetworzenie jawnego
tekstu w tekst zaszyfrowany
" algorytm zaszyfrowujący
" klucz zaszyfrowujący
Odszyfrowanie: przetworzenie tekstu
zaszyfrowanego w tekst jawny
" algorytm odszyfrowujący
" klucz odszyfrowujący
(c) W. Cellary 2005, slide 3
Rodzaje kryptografii
Rodzaje kryptografii
Kryptografia z kluczem tajnym, czyli
kryptografia z kluczem symetrycznym
" klucz zaszyfrowujący i odszyfrowujący jest taki sam
Kryptografia z kluczem publicznym, czyli
kryptografia z kluczem niesymetrycznym
(parą kluczy: prywatny publiczny)
" klucz zaszyfrowujący jest różny od klucza
odszyfrowującego
(c) W. Cellary 2005, slide 4
Przykład zaszyfrowywania
Przykład zaszyfrowywania
Tekst jawny umieszczony w pliku tekst
SSL jest protokołem szyfrowania
Polecenie zaszyfrowania
% des -e < tekst > tekst.des
Enter key: moja_luba
Enter key again: moja_luba
%
Wynik zaszyfrowania plik tekst.des
% cat tekst.des
^@%[F$TfiPSxEŁ%B+"BśW
%
(c) W. Cellary 2005, slide 5
Przykład odszyfrowywania
Przykład odszyfrowywania
Polecenie odszyfrowania - plik tekst.des
% des -d < tekst.des > tekst.decrypt
Enter key: moja_luba
Enter key again: moja_luba
Wynik odszyfrowania plik tekst.decrypt
% cat tekst.decrypt
SSL jest protokołem szyfrowania
%
(c) W. Cellary 2005, slide 6
Przykład odszyfrowania z
Przykład odszyfrowania z
błędnym kluczem
błędnym kluczem
Polecenie odszyfrowania plik tekst.des
% des -d < tekst.des > tekst.decrypt
Enter key: cudza_luba
Enter key again: cudza_luba
Corrupted file or wrong key
Wynik odszyfrowania plik tekst.decrypt
% cat tekst.decrypt
! łŃĄ!"M0 `+^ąŃ
%
(c) W. Cellary 2005, slide 7
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Para kluczy
Tajny, czyli prywatny
Jawny, czyli publiczny
(c) W. Cellary 2005, slide 8
Kryptografia z kluczem
Kryptografia z kluczem
publicznym
publicznym
Przesłanie utajnionej wiadomości:
" nadawca szyfruje wiadomość kluczem publicznym
odbiorcy
" odbiorca odszyfrowuje wiadomość za pomocą swojego
klucza prywatnego
Elektroniczny podpis
" nadawca szyfruje wiadomość za pomocą swojego
klucza prywatnego
" odbiorca odszyfrowuje wiadomość za pomocą
klucza publicznego nadawcy
(c) W. Cellary 2005, slide 9
Algorytm RSA
Algorytm RSA
(Rivest, Shamir and Adleman)
(Rivest, Shamir and Adleman)
f& Wybierz dwie duże liczby pierwsze p i q i oblicz ich iloczyn n=p*q;
f& Wybierz liczbę e mniejszą od n i względnie pierwszą w stosunku
do (p-1)(q-1);
f& Wyznacz liczbę d tak, aby ed mod[(p-1)(q-1)] = 1;
f& Zapomnij liczby p i q;
f& Para liczb (n,e) jest kluczem publicznym;
f& Para liczb (n,d) jest kluczem prywatnym;
f& Aby zaszyfrować liczbę m za pomocą klucza publicznego, oblicz:
c = me mod(n);
f& Aby odszyfrować liczbę c za pomocą klucza prywatnego, oblicz:
m = cd mod(n).
( me mod(n) )d mod(n) = m
(c) W. Cellary 2005, slide 10
Szyfrowanie
Generowanie kluczy
Przykład zastosowania RSA
Przykład zastosowania RSA
f& Niech p=7 i q=13, zatem n=p*q=7*13=91;
f& Ponieważ (p-1)*(q-1)=6*12=72, to odpowiednią liczbą e pierwszą
w stosunku do 72 - jest na przykład 43;
f& Wówczas d=67, ponieważ ed mod[(p-1)(q-1)] =1, czyli 43*67 mod(72)=1;
rzeczywiście, ed=43*67=2881, 2881/72=40, a 72*40=2880, zatem
2881-2880=1;
f& Przypuśćmy, że mamy zaszyfrować liczbę 2. Obliczamy c=243mod(91) =
8796093022208 mod (91) = 37 ; ponieważ
8796093022208 - ent(8796093022208/91) =
= 8796093022208 - 96660362881*91 = 37;
f& W celu odszyfrowania liczby c obliczamy: m=c67mod(91)=3767mod(91)=
11735876009129675051815852208158704513861523164727999382664098
66089889961869797411886878993830039201370333 mod(91) = 2;
(c) W. Cellary 2005, slide 11
Dziękuję
Dziękuję
(c) W. Cellary 2005, slide 12
Wyszukiwarka
Podobne podstrony:
10 modele e biznesu II v310 modele e biznesu II v304 charakterystyka produktu II v305 Polikryształy II05 Polikryształy II05 List IImat 05 2006 ii07 e pieniadze II v305 Część II Pobieranie danych z bazy danych Instrukcja S09 e handel?C II v3Mechanika Kwantowa II 05 Bugajski p392001 05 Szkoła konstruktorów klasa IIHH20140619 Algorab II $0,0513 F II wyklad 22 05 13HH20140621 Venus II $0,05HH20140621 Hermippe II $0,05J pol 05 II warszawawięcej podobnych podstron