Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Proč kryptografie již pro žákyProč kryptografie již pro žáky základních a středních škol?základních a středních škol?
• Současná informatika se bez kryptografie neobejde.
• Základní znalosti jsou použitelné i v jinýchZákladní znalosti jsou použitelné i v jiných oblastech.
hd b i j ji h• Jsou to mnohdy zábavné teorie a jejich využití v praxi.
• Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikacípočítačových systémů a jejich aplikací.
2
Kurz Zákl d k t fiZáklady kryptografie
pro učitelepro učiteleSeznámení s obsahem kurzu, zopakování matematickýchzákladů, potřebných pro objasnění algoritmů šifrování.Historické algoritmy, jednoduché příklady šifrováníg y, j p yModerní algoritmy šifrováníŠifrování s veřejnými klíči – metoda RSAŠifrování s veřejnými klíči metoda RSAKryptografie v bezpečnosti informačních systémůVyužití kryptografieVyužití kryptografieUkázky kryptografických aplikací z běžného života aprezentace praktického využití ve výuce diskuseprezentace praktického využití ve výuce, diskuse
3
Základní pojmyZákladní pojmy• Kryptologie = Kryptografie + Kryptoanalýza• Kryptografie - nauka o metodách šifrování • Kryptoanalýza - metody luštění šiferyp ý y
kryptologiekryptologie
kryptografie kryptoanalýza
4zabývá se návrhem šifrovacích systémů
zabývá se odhalovánímslabin v šifrovacích systémech
Základní schema
Klíč Odesilatel(způsob šifrování)
Odesilatel
zpráva Šifrovací algoritmus( t d )
AlskdôlalkjdaAdkljhalkdjlkjAdlkjlakdjKldjalkjAdôjDadae dasf( )(metoda) OdposlechPosel
Komunikační kanálPříjemce
AlskdôlalkjdaAdkljhalkdjlkjAdlkjlakdjKldjalkj
deŠifrovací deŠifrovací algoritmus zpráva
5
KldjalkjAdôjDadae dasf
Cíle kryptografiedů ( id i li )• důvěrnost (confidentiality) - též bezpečnost - jedná se o udržení obsahu
zprávy v tajnosti.
• celistvost dat (data integrity) - též integrita - jedná se o zamezení neoprávněné modifikace dat. Tato modifikace může být smazání části dat, vložení
ý h d b b i čá i á jí í h d ji ý i d S ínových dat, nebo substituce části stávajících dat jinými daty. Se zamezením neoprávněné modifikace souvisí i schopnost tuto modifikaci detekovat.
• autentizace (authentication) též identifikace neboli ztotožnění• autentizace (authentication) - též identifikace, neboli ztotožnění -znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. Autentizace může probíhat na základě znalosti (heslo), vlastnictví (klíče od bytu, kreditní karta) nebo charakteristických vlastností (biometrické informace - např. otisky prstů).
• autorizace (authorization) j t í ů d ( ů d ti) d t T d• autorizace (authorization) - je potvrzení původu (původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, o němž si myslíme, že je autorem.
• nepopiratelnost (non-repudiation) - souvisí s autorizací - jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci).
6
Kerckhoffsův princip
• Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.j
7
Příklad doručení balíčku
• Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále y ( p j )neexistuje druhý klíč a kufr je nerozbitný.
• Existuje nějaké jednoduché řešení?• Existuje nějaké jednoduché řešení?
• Pozn. Kufr lze zamknout větším počtem zámků ale ke každému je jen jeden klíčzámků, ale ke každému je jen jeden klíč.
8
Odesilatel umístí balíček do kufru, ten zamkne svým
Příjemce zamkne kufřík svým vlastním zámkem
Klíč 1
ten zamkne svým zámkem a vyjme klíč
Klíč 2
vlastním zámkem a vyjme klíč
Balíček vložen
Balíček v kufru
Klíč 2
K příjemci
vložen do kufru
Zpět k odesilateli
Odesilatel pomocí svého
Příjemce pomocí svého klíče sejme
pomocí svého klíče sejme z kufříku svůj zámek
z kufříku svůj zámek a vyndá balíček
B líč k
K příjemci Balíček vyjmut
9
Balíček v kufru
yjz kufru
Prolomení šifry
• Způsob nalezení dešifrovacího klíče
• Útok hrubou silou• Útok hrubou silou– Zkoumání všech dešifrovacích klíčů– Získat tak smysluplný text
10
Kryptoanalytické metody - typy útoků na šifru • útok se známou šifrou (Ciphertext Only Atack) -
není znám plaintext - nejobtížnější e á p a e ejob ějškryptoanalytická metoda. K výsledku lze dospět na základě rozborů pravidelností v textu šifryna základě rozborů pravidelností v textu šifry
• útok se známým původním textem (Known Plaintext Atack) - jsou známy text původní a jeho šifra. Rozborem lze odvodit klíč a šifrovací jalgoritmus
• útok s vybraným otevřeným textem (Chosen• útok s vybraným otevřeným textem (Chosen Plaintext Atack) - lze zvolit vstupní text a získat
11jeho šifru. Vhodným výběrem vstupního textu mohou být odhalena slabá místa šifrovače.
Kryptografické systémyyp g y y
• symetrická kryprografie (SK) s tajným klíčem • asymetrická kryptografie (AK) s veřejným a soukromým klíčem • jednocestné hash funkce (HF) - vstupní data libovolné délky j ( ) p y
jsou transformována do výstupních bloků pevné délky (charakteristika/výtah/hash)– s klíčem– bez klíče
• Kryptografické systémy zabezpečují autentičnost, integritu, důvěrnost, nepopiratelnost zodpovědnosti
12
Symetrická kryptografie (SK) s tajným klíčemy yp g ( ) j ý
Princip symetrické kryptografiep y yp g
Distribuce klíče
Tajný klíč X Tajný klíč X
Pů d í
Šifra
Původní text
Šifrování Původní text
Dešifrování
13Odesílatel dokumentu Příjemce dokumentu
Princip asymetrické kryptografie
DistribuceDistribuce klíče
soukromý klíč A veřejný klíč A
Šifra
Původní text
Šifrování Původní text
Dešifrování
Odesílatel dokumentu - A Příjemce dokumentu - B
Bř j ý klíčB14
soukromý klíč Bveřejný klíč B
RozdílyRozdíly• Symetrická kryptografie: menší výpočetní náročnost - vyšší
hl bl i k kl d k ivýpočetní rychlost, problematické šíření klíče, dvě kopie tajemství (obě strany), pro komunikaci s n partnery je třeba mít n klíčů pro komunikaci s neznámým partnerem jemít n klíčů, pro komunikaci s neznámým partnerem je obtížné ověřit jeho identitu
• Asymetrická kryptografie: značná výpočetní náročnost - ažAsymetrická kryptografie: značná výpočetní náročnost až 1000 x nižší výpočetní rychlost než u předchozího, pouze jedna kopie tajemství (pod vlastní kontrolou), snadné šíření klíčů (možnost uložit VK na veřejně dostupném místě), při komunikaci s neznámým partnerem lze poměrně snadno ěřit j h id titověřit jeho identitu.
15
Modulární aritmetika
• Pro čísla x a n, je x mod n zbytek po dělení 12x číslem n
• Příklady1
1211
Příklady• 7 mod 6 = 1
210
9„hodinová
• 33 mod 5 = 3• 33 mod 6 = 3
39
8
„hodinováaritmetika“
• 33 mod 6 = 3• 51 mod 17 = 0
6
457
8
• 17 mod 6 = 56 5
Základní operace v modulární aritmetice• Sčítání
3 + 5 ≡2 mod 63 + 5 2 mod 62 + 4 ≡0 mod 63 + 3 0 d 63 + 3 ≡0 mod 6(7 + 12) mod 6 ≡19 mod 6 ≡1 mod 6(7 + 12) mod 6 ≡(1 + 0) mod 6 ≡1 mod 6
• Odčítání je definováno jako sčítání pomocí aditivníOdčítání je definováno jako sčítání pomocí aditivní inverze mod n a -b mod n = a+ (-b)mod n8 8 ( ) 3 d 98 –5 ≡8+(-5) ≡3 mod 9 5 –8 ≡5+(-8) = -3 ≡6 mod 9
Základní operace v modulární aritmetice• Násobení
– násobení může být nula i když žádný z činitelů nenínásobení může být nula i když žádný z činitelů není roven nule odvozeno z opakovaného sčítání– odvozeno z opakovaného sčítání
• Příklad:2 . 4 ≡ 2 (mod 6)5 . 5 ≡ 1 (mod 6)5 . 5 1 (mod 6)3 . 4 ≡ 0 (mod 6)(7 4) d 6 ≡ 28 d 6 ≡ 4 d 6(7 . 4) mod 6 ≡ 28mod 6 ≡ 4 mod 6(7 . 4) mod 6 ≡ (1 . 4) mod 6 ≡ 4 mod 6
Základní operace v modulární aritmetice• Dělení je definováno jako násobení pomocí
multiplikativní inverzí mod nu p a v ve od n• Příklad:
3 :5 mod 73 :5 mod 7 ≡3 · 5-1 mod 7≡ 3 · 3 mod 7 ≡ 9 mod 7 ≡
d2 mod 7
• Podíl dvou celých čísel v modulární aritmetice mod n je vždy celé číslo (v případě, že lze dělení provést)
Umocňování• lze realizovat pomocí opakovaného násobení se
složitostí O(n) (tzn. n5 = n·n·n·n·n)( ) ( )• efektivnější metoda je algoritmus „square and
multiply“multiply • rekurzivní výpočet mocniny xn pro celé kladné číslo
n– Mocnina (x n) = x pro n=1Mocnina (x,n) x pro n 1– Mocnina (x,n) = Mocnina (x2,n/2) pro n sudé
M i ( ) M i ( 2 ( 1)/2) li hé– Mocnina (x,n) = x.Mocnina (x2,(n-1)/2) pro n liché
Malá Fermatova věta• Je-li p prvočíslo a gcd(a,p)=1, pak ap-1 ≡ 1 (mod p)• Je-li p prvočíslo pak ap ≡ a (mod p)• Je li p prvočíslo a gcd(a p) 1 pak ap-2≡ a-1(mod p)• Je-li p prvočíslo a gcd(a,p)=1, pak ap-2≡ a-1(mod p)gcd –(Greatest Common Divisor) –Největší společný dělitel1) Určete multiplikativní inverzi 18 mod 31
1829 d 31 19 d 311829 mod 31 ≡ 19 mod 31 18*19 mod 31 ≡ 1 mod 31
2) Spočtěte mocninu 4961mod 479:4961 (4478)2 * 45 256 d 479 ž 4478 14961 ≡ (4478)2 * 45 ≡ 256 mod 479 , protože 4478 ≡ 1 (mod 479)
Výpočet GCDýp• Výpočet GCD pomocí Euklidova algoritmu - Algoritmus
spočívá v opakovaném dělení dělitele zbytkem dokudspočívá v opakovaném dělení dělitele zbytkem dokud zbytek není nula. a = n*b+r. Největší společný dělitel je poslední nenulový zbytek v tomto algoritmu. V okamžiku,poslední nenulový zbytek v tomto algoritmu. V okamžiku, kdy r=0 výpočet končí. Př. Výpočet gcd(4864,3458)
4864=1 3458+14064864=1.3458+14063458=2.1406+6461406=2.646+114646=5.114+76114=1.76+3876=2 38+076=2.38+0gcd(4864,3548)=38
Operace XOR ⊕• Někdy označovaná jako sčítání mod 2• y = a XOR b y=a ⊕b• a b ya b y• 0 0 0• 0 1 1• 1 0 11 0 1• 1 1 0• Název pochází z anglického eXclusive OR, tedy
výlučné nebo.výlučné nebo.
Příklad XOR• Půjdu do kina, nebo do divadla (znamená to, že
na obě místa nepůjdu, půjdu jen na jedno z nich). a obě s a epůjdu, půjdu je a jed o c ).Rozdíl mezi klasickým OR a výlučným XOR vnímá tedy i česká (slovenská) gramatika kterávnímá tedy i česká (slovenská) gramatika, která rozlišuje nebo ve významu slučovacím (OR)
• Jako jednoduchá šifra: C = M K. • Díky symetrii operace je pak M = C KDíky symetrii operace je pak M C K.
M = 1 1 0 1 1 0 1K = 1 0 0 1 0 1 0C = 0 1 0 0 1 1 1C = 0 1 0 0 1 1 1
PrvočíslaPrvočísla• Prvočíslo je přirozené číslo, které je bezePrvočíslo je přirozené číslo, které je beze
zbytku dělitelné právě dvěma různými čísly a to číslem jedna a sebou samýmčísly, a to číslem jedna a sebou samým (tedy 1 není prvočíslo). Přirozená čísla ů á d j d é k á j čí lrůzná od jedné, která nejsou prvočísla, se
nazývají složená čísla.• Každé složené číslo lze jednoznačně
vyjádřit jako součin prvočísel Procesvyjádřit jako součin prvočísel. Proces rozkladu čísla na jeho prvočíselné činitele( či it l ) ý á f kt i(prvočinitele) se nazývá faktorizace.
Příklady
• Začátek řady prvočísel:2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31 … • Číslo 13 má při dělení dvěma zbytek 1 při• Číslo 13 má při dělení dvěma zbytek 1, při
dělení 3 zbytek 1, při dělení pěti zbytek 3 d b k j d li latd. Beze zbytku je dělitelné pouze 1 a 13.
Proto je 13 prvočíslo.• Číslo 24 je dělitelné čísly 1, 2, 3, 4, 6, 8, 12,
24 proto není prvočíslem24 – proto není prvočíslem.
Starověké šifrováníHistoricky nejstarší je steganografie ... skrytá komunikace
Histiaeus napsal zprávu sluhovi na oholenou hlavu a poslal jej do Míletu, aby zprávou pomohl v koordinaci boje proti Peršanům
Demaratus zjistil kdy Peršané vytáhnou proti Řekům, použil dřevěné psací destičky pokryté voskem
Sparťané v 5. století př. n. l. používali transpozici. Pisatel zprávy nejprve omotal proužek kůže kolem dřevěné tyče.
Starověké šifrování• Řecký spisovatel Polybius (přibližně 203–120 př. n.
l.) vytvořil šifru, kde abecedu napsal do čtverce .) vy vo š u, de abecedu apsa do č ve ceo pěti sloupcích a pěti řádcích. Každé písmeno pak bylo možné interpretovat jako kombinaci dvou číselbylo možné interpretovat jako kombinaci dvou čísel, přičemž první představovalo číslo řádku, druhé číslo lsloupce. 1 2 3 4 5 ř ký i l1 2 3 4 5
1 A B C D E2 F G H IJ K
řecký spisovatel42 15 13 25 54 43 35 24 43 34 51 11 44 15 31“
3 L M N O P4 Q R S T U
„42 15 13 25 54 43 35 24 43 34 51 11 44 15 31
5 V W X Y Z
Transpoziční šifry
• Jednoduchá transpozice• Šifrovací kříže • Tabulky• Tabulky • Transpozice dle klíče
Jednoduchá transpozice
• psaní pozpátku – mění pouze pořadí písmen, nikoli jejich vzhled
• zepředu/zezadu – vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu
• prolnutí p– Text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice
napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny t ttextu.
• podle plotu – Text se rozdělí na dvě skupiny – první bude obsahovat všechna lichá písmena a
druhá všechna sudá písmena. Šifrový text se vytvoří spojením první a druhé skupiny za sebe. p y
Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo
d jitéh (#) kříž Pí dělí d k idvojitého (#) kříže. Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. Zpráva se poté přepíše po řádcích.
Tabulky• Text se různým
způsobem zapíše dozpůsobem zapíše do tabulky a poté se přepíše po řádcíchpřepíše po řádcích
Transpozice dle klíče Š• Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce p pseřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcíchklíčovém slově a šifrový text se vypíše po řádcích
Substituční šifry y• Substituce, neboli záměna nahrazuje písmeno zprávy jiným
písmenem nebo znakem podle šifrové abecedypísmenem, nebo znakem, podle šifrové abecedy. – Monoalfabetická substituční šifra – celý text se šifruje jednou
šifrovou abecedou, tedy každé písmeno se nahrazuje stále stejnýmšifrovou abecedou, tedy každé písmeno se nahrazuje stále stejným znakem.
– Homofonní substituční šifra – některá písmena (zpravidla ty p ( p ynejčenější) se dají šifrovat více než jedním znakem.
– Polyalfabetická substituční šifra – každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče.
– Bigramová (trigramová, polygramová...) substituční šifra –skupina písmen z textu (bigram – dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Di fi ká b tit č í šif k ždé í h dí d ji í– Digrafická substituční šifra – každé písmeno se nahradí dvojicí znaků.
Caesarova posunová šifra (neboCaesarova posunová šifra (nebo posunutá abeceda)posunutá abeceda)
• V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T).p )
Ahoj lidi Hovq spkpAhoj lidi - Hovq spkp
Posun s pomocným slovem p ý• V prvním řádku je normální abeceda. Do druhého
íš ř d klíč é l kt é ínapíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například
ČSIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena j , pzpřeházená.
Pomocné slovo - Rqoqgpi anqvq
Převrácená abeceda
• Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd.
Převrácená abeceda - Kiveizxvmz zyvxvwz
Numerická abeceda
• Každé písmeno je nahrazeno číslem podle pořadí v abecedě
Numerická abeceda - 14;21;13;5;18;9;3;11;1;1;2;5;3;5;4;1;Nu e c beced ; ; 3;5; 8;9;3; ; ; ; ;5;3;5; ; ;
Tabulkové kříže • Velký polský kříž
– Při šifrování se podle tabulky nakreslí rámeček, ve kterém se písmeno nachází a pozice se určí tečkou.
Zlomkyy
při šifrování se zapíší souřadnice písmene jako zlomek číslopísmene jako zlomek číslo číslosloupce/číslořádku,
Jednoduché zlomky -5/2;5/1;4/1;4/3;5/3;4/1;5/4;3/1;3/2;5/1;5/5;2/3;5/3;3/3;1/3;4/5;
Playfairova šifra• Playfairova šifra nahrazuje každou dvojici písmen v
otevřeném textu jinou dvojicí písmen. Odesílatel i o ev e é e u j ou dvoj c p s e . Odes a epříjemce si nejprve musí určit klíčové slovo, například SIFRA Šifruje se podle tabulky 5x5například SIFRA. Šifruje se podle tabulky 5x5, první se zapíše klíčové slovo a potom se pokračuje
dl b d í I J jí j di ý kpodle abecedy, písmena I a J se spojí v jediný prvek
Posuvná šifra: zaměňuje každé písmeno otevřeného textuí kt é j b dě k í t dálpísmenem, které je v abecedě o k míst dále.
Číslo k které může nabývat hodnot 0 1 2 25 je klíčČíslo k, které může nabývat hodnot 0,1,2,….,25, je klíč.
Substituční tabulka pro klíč k = 7:b d f h i j k la b c d e f g h i j k l m n o p q r s t u v w x y z
h i j k l m n o p q r s t u v w x y z a b c d e f g
Nevýhoda: příliš málo (malý prostor) klíčů, lze je všechnyvyzkoušet.y
cvidw vgvio zkjmo vndwjex whwjp alknp wo Ř š í h b ildwjex whwjp alknp woexkfy xixkq bmloq xpfylgz yjylr cnmpr yq
h k d
Řešení hrubou silou (exhaustive search)
gzmha zkzms donqs zrhanib alant eport as
Jednoduchá substituceNahrazuje každé písmeno otevřeného textu nějakým jiným písmenem abecedy
Klíčem je substituční tabulka, ve které je pod každým písmenem abecedy ve spodním řádku písmeno které jej
p y
písmenem abecedy ve spodním řádku písmeno, které jej v šifrovém textu nahrazuje:
a b c d e f g h i j k l m n o p q r s t u v w x y ze l q d x b p k y r w v a m o i u s z c f h n t j g
Spodní řádek tabulky je vlastně nějakou permutací písmen abecedy
Prostor klíčů je dostatečně velký – 26! – nelze řešit hrubou silou.
Slabina: zachovává statistické vlastnosti otevřeného textu.
Vigenérova šifraPoužívá periodicky několik různých posunutí abecedy. Klíčem je nějaké slovo, které udávalo délku posunutí podleá l d jí í b lknásledující tabulky.
Principp• Nejvrchnější řádek čtverce reprezentuje otevřený
text Každé písmeno lze zašifrovat kteroukoliv z 26text. Každé písmeno lze zašifrovat kteroukoliv z 26 šifrových abeced.
• Pokud například použijeme abecedu 6, pak písmeno a šifrujeme jako G, při abecedě 16 bude písmeno aj j , p pjako M atd. Ab h žili íl Vi šif t k k ždé• Abychom využili sílu Vigenerovy šifry, tak každé písmeno zašifrujeme pomocí jiného řádku.
Příklad Zašifrujte textZlato je ulozeno v jeskyniZlato je ulozeno v jeskyni
klíčové slovo - poklad.
P O K L A D P O K L A D P O K L A D P O K L
l t j l j k iz l a t o j e u l o z e n o v j e s k y n i
O Z K E O M T I V Z Z H C C F U E V Z M X T
Polyalfabetická šifrayPodobná Vigenérově šifře, místo různých posunutí ale používág , ý p průzné obecné jednoduché substituce.
Každé písmeno otevřeného textu šifruje pomocí jiné permutaceKaždé písmeno otevřeného textu šifruje pomocí jiné permutace.Ideální je, pokud se žádná permutace nepoužívá dvakrát.
abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz1:gkqwhrjvoisnazcubdxplfytme2:cintzuhsymjabvoelxwpkfqgrd3:ekrwxpavqbslcfitudgjmhnyzo4:dqcuimhvrelnwgofjkztysabpx
Šifrujeme: kozas ood
Transpoziční šifryp ySpočívají v přeházení pořadí (permutaci) písmen v otevřenémtextutextu.
Permutace bývala definována pomocí nějakého slova – klíče.
Například pomocí klíče nezny se šifrovalo následovně:
21534nezny
21534
aacza tvyar cajeu obatn lhsstancovalabychja
aacza tvyar cajeu obatn lhss
Jednoduchá transpoziceazsetrasu
Jednoduchá transpozice
Šifrovací algoritmus RSA• Vygenerujeme dvě dostatečně velká prvočísla p a q (každé má• Vygenerujeme dvě dostatečně velká prvočísla p a q (každé má
délku 1024 bitů) a spočteme n=pq.
Čí l j t šif íh té (šif í d l)• Číslo n je parametrem šifrovacího systému (šifrovací modul) a zveřejňuje se spolu s veřejným klíčem.
S čítá E l f k• Spočítá se Eulerova funkce
Φ(n)= (p-1)(q-1)
udává počet přirozených čísel menších než n, která jsou nesoudělná s číslem n(protože n je součinem dvou prvočísel, je takových čísel právě (p-1)(q-1))
Šifrovací algoritmus RSA• Zvolíme privátní klíč e z množiny {1 n} nesoudělný s číslem (p• Zvolíme privátní klíč e z množiny {1,..,n} nesoudělný s číslem (p-
1)(q-1)
K i át í klíči čt E l ý l it ř j ý• K privátnímu klíči e vypočteme Eulerovým algoritmem veřejný klíč d podle vztahu
d d ( 1)( 1) d d Φ( ) 1d⋅e mod (p-1)(q-1)= d⋅e mod Φ(n)= 1
• Tato rovnice má jediné řešení d
• Zakódování zprávy z se provede dle vztahu ze mod n =s
• Dekódování zprávy se provede dle vztahu sd mod n =zDekódování zprávy se provede dle vztahu s mod n z
• Korektnost šifry je dána vztahem:
z=sd mod n = zde mod n = zkΦ(n)+1 mod n =1⋅z mod n=z
Příklad
• p=7, q=13• N=91, Φ(N)=6.12=72• t=7• t=7• s.7 mod 72 = 1, s=31• Veřejný klíč s=31, N=91, y=x31mod 91
T j ý klíč t 7 7 13 Φ(N) 72• Tajný klíč t=7, p=7, q=13, Φ(N)=72, x=y7 mod 91
Příklad
• x=24• y= x31mod 91= 2431mod 91 =
(2416mod 91). (248mod 91). (244mod 91). ( ) ( ) ( )(242mod 91). (241mod 91) = 24.30.81.9.81mod 91= 42515280 mod 91 = 80
• x = 807 mod 91= (801 mod 91) (802 modx 80 mod 91 (80 mod 91). (80 mod 91). (804 mod 91) = 80.30.81 mod 91 = 24
Použití kryptografických metodyp g ý• E-commerce (E-business) - bezpečnost ( ) p
obchodních transakcí– E-tailing na webových stránkách (nákup zboží)g ý ( p )
• Bankovnictvíř ý d d b h d á í– otevřený standard pro obchodování
– byl vyvinut společnostmi Visa a MasterCard– pro bezpečné platby kartami přes Internet
• Bezpečnostní mechanismy informačních• Bezpečnostní mechanismy informačních systémů
• ……58