SlideShare a Scribd company logo
1 of 12
Криптографический
стандарт RSA
Информационная безопасность
Преобразования, используемые
ассиметричными алгоритмами
шифрования
 Разложение больших чисел на простые
множители
 Вычисление логарифма в конечном поле
(криптосистема Эль-Гамаля)
 Вычисление корней алгебраических
уравнений (на основе эллиптических
уравнений)
Назначение ассиметричных
алгоритмов шифрования
 Как самостоятельные средства защиты
передаваемых и хранимых данных.
 Как средства для распределения ключей.
 Средства аутентификации пользователей.
Стандарт RSA
опубликован 1977 году и названа в честь
ее разработчиков Ronald Rivest, Adi Shamir
и Leonard Adleman.
Безопасность RSA основана на трудности
разложения на множители больших чисел.
Наиболее криптостойкие системы используют
1024-битовые и большие числа.
Стандарт RSA
 С = Ме (mod n)
 M = Cd (mod n) = (Me)d (mod n) = Med (mod
n)
При этом должны выполняться следующие
условия:
1. Возможность найти значения е, d и n такие,
что M = M mod n для всех М < n.
2. Относительная легкость вычисления Ме и Сd
для всех значений М < n.
3. Невозможность определить d, зная е и n.
ed
Вычисление ключей
 Функция Эйлера Φ(n) - число
положительных чисел, меньших n и
взаимнопростых с n.
Φ(p · q) = p · q - [(q-1) + (p-1) + 1] = p · q - (p+q) +
1 = (p-1) · (q-1)
 Теорема Ферма.
a = 1 mod n, если n – простое
 Теорема Эйлера.
a = 1 mod n для всех взаимнопростых a и n
n-1
Φ(n)
для генерации двух ключей используются два
больших случайных простых числа p и q.
случайным образом выбирается ключ
шифрования e, такой что e и являются взаимно
простыми числами
расширенный алгоритм Евклида и теорема
Эйлера используется для вычисления ключа
дешифрирования d, такого что
Шифрование
n p q= ×
( ) ( )1mod 1 1e d p q× = − −
( ) ( )1 1p q− −
Шифрование
d и n также взаимно простые числа
числа e и n – это открытый ключ
d – закрытый ключ
два простых числа p и q больше не нужны. Они
должны быть отброшены, но не должны быть
раскрыты
( ) ( )1
mod 1d e p q q−
= − −
 разбить шифруемый текст на блоки, каждый
из которых может быть представлен в виде
числа M(i)=0,1,2..., n-1( т.е. только до n-1).
 зашифровать текст по формуле
Шифрование
mode
i ic m n=
Расшифрование
Для расшифровки сообщения каждый
зашифрованный блок ci и вычисляют по
формуле
modd
i im c n=
Зашифруем - "САВ"
Выберем p=3 и q=11.
n= 3*11=33.
(p-1)*(q-1)=20.
d будет равно, например, 3: (d=3).
е: (е*3) mod 20=1, например, 7: (е=7).
А =1, В=2, С=3.
 зашифруем сообщение, используя открытый ключ
{7,33}
 C1 = (3^7) mod 33 = 2187 mod 33 = 9;
C2 = (1^7) mod 33 = 1 mod 33 = 1;
C3 = (2^7) mod 33 = 128 mod 33 = 29;
 расшифруем данные, используя закрытый ключ
{3,33}.
 M1=(9^3) mod 33 =729 mod 33 = 3(С);
M2=(1^3) mod 33 =1 mod 33 = 1(А);
M3=(29^3) mod 33 = 24389 mod 33 = 2(В);

More Related Content

Similar to криптографический стандарт Rsa

асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияhmyrhik nikita
 
курсовой проект
курсовой проекткурсовой проект
курсовой проектGulnaz Shakirova
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4Gulnaz Shakirova
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеYandex
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр СеменовLiloSEA
 
НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2Andrei V, Zhuravlev
 

Similar to криптографический стандарт Rsa (11)

асимметричные алгоритмы шифрования
асимметричные алгоритмы шифрованияасимметричные алгоритмы шифрования
асимметричные алгоритмы шифрования
 
лекция 14
лекция 14лекция 14
лекция 14
 
курсовой проект
курсовой проекткурсовой проект
курсовой проект
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
Владимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
 
лекция 16
лекция 16лекция 16
лекция 16
 
CSEDays. Александр Семенов
CSEDays. Александр СеменовCSEDays. Александр Семенов
CSEDays. Александр Семенов
 
НИТИ криптография лекция 2
НИТИ криптография лекция 2НИТИ криптография лекция 2
НИТИ криптография лекция 2
 
лекция 17
лекция 17лекция 17
лекция 17
 
лекция 17
лекция 17лекция 17
лекция 17
 

More from hmyrhik nikita

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаляhmyrhik nikita
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.hmyrhik nikita
 
криптовалюта
криптовалютакриптовалюта
криптовалютаhmyrhik nikita
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированияhmyrhik nikita
 

More from hmyrhik nikita (9)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
система эль гамаля
система эль гамалясистема эль гамаля
система эль гамаля
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
 
криптовалюта
криптовалютакриптовалюта
криптовалюта
 
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммированиягенераторы псевдослучайных последовательностей и шифрование методом гаммирования
генераторы псевдослучайных последовательностей и шифрование методом гаммирования
 
Prez3
Prez3Prez3
Prez3
 
Prez2
Prez2Prez2
Prez2
 
Prez1
Prez1Prez1
Prez1
 

криптографический стандарт Rsa

  • 2. Преобразования, используемые ассиметричными алгоритмами шифрования  Разложение больших чисел на простые множители  Вычисление логарифма в конечном поле (криптосистема Эль-Гамаля)  Вычисление корней алгебраических уравнений (на основе эллиптических уравнений)
  • 3. Назначение ассиметричных алгоритмов шифрования  Как самостоятельные средства защиты передаваемых и хранимых данных.  Как средства для распределения ключей.  Средства аутентификации пользователей.
  • 4. Стандарт RSA опубликован 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Безопасность RSA основана на трудности разложения на множители больших чисел. Наиболее криптостойкие системы используют 1024-битовые и большие числа.
  • 5. Стандарт RSA  С = Ме (mod n)  M = Cd (mod n) = (Me)d (mod n) = Med (mod n) При этом должны выполняться следующие условия: 1. Возможность найти значения е, d и n такие, что M = M mod n для всех М < n. 2. Относительная легкость вычисления Ме и Сd для всех значений М < n. 3. Невозможность определить d, зная е и n. ed
  • 6. Вычисление ключей  Функция Эйлера Φ(n) - число положительных чисел, меньших n и взаимнопростых с n. Φ(p · q) = p · q - [(q-1) + (p-1) + 1] = p · q - (p+q) + 1 = (p-1) · (q-1)  Теорема Ферма. a = 1 mod n, если n – простое  Теорема Эйлера. a = 1 mod n для всех взаимнопростых a и n n-1 Φ(n)
  • 7. для генерации двух ключей используются два больших случайных простых числа p и q. случайным образом выбирается ключ шифрования e, такой что e и являются взаимно простыми числами расширенный алгоритм Евклида и теорема Эйлера используется для вычисления ключа дешифрирования d, такого что Шифрование n p q= × ( ) ( )1mod 1 1e d p q× = − − ( ) ( )1 1p q− −
  • 8. Шифрование d и n также взаимно простые числа числа e и n – это открытый ключ d – закрытый ключ два простых числа p и q больше не нужны. Они должны быть отброшены, но не должны быть раскрыты ( ) ( )1 mod 1d e p q q− = − −
  • 9.  разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1).  зашифровать текст по формуле Шифрование mode i ic m n=
  • 10. Расшифрование Для расшифровки сообщения каждый зашифрованный блок ci и вычисляют по формуле modd i im c n=
  • 11. Зашифруем - "САВ" Выберем p=3 и q=11. n= 3*11=33. (p-1)*(q-1)=20. d будет равно, например, 3: (d=3). е: (е*3) mod 20=1, например, 7: (е=7). А =1, В=2, С=3.
  • 12.  зашифруем сообщение, используя открытый ключ {7,33}  C1 = (3^7) mod 33 = 2187 mod 33 = 9; C2 = (1^7) mod 33 = 1 mod 33 = 1; C3 = (2^7) mod 33 = 128 mod 33 = 29;  расшифруем данные, используя закрытый ключ {3,33}.  M1=(9^3) mod 33 =729 mod 33 = 3(С); M2=(1^3) mod 33 =1 mod 33 = 1(А); M3=(29^3) mod 33 = 24389 mod 33 = 2(В);