RSA алгоритмі
Автор: Guldana130192 • Февраль 21, 2021 • Доклад • 812 Слов (4 Страниц) • 371 Просмотры
RSA алгоритмі. Электронды-сандық қолтаңба (ЭНҚ) жүйесінің алғашқы танымал жүйесі RS A болды. Оның алгоритмі 1977-78 жылдарда Рональдом Ривест, Ади Шамир және Леонард Адльман сияқты зерттеуші-математиктермен жасалған.
RS A сандық қолтаңбаның құрылу және тексеру сызбасы 4 суретте көрсетілген.
4 сурет. RS A сандық қолтаңбаның жалпылама сызбасы Кез-келген асимметриялық алгоритмнің бірінші кезеңі ашық және жабық кілттердің құрылуынан, ашық кілттің таралуынан тұрады. RS A алгоритмі үшін кілттерді құру келесі операцияларды орындаудан тұрады [2]: 1. p және q екі қарапайым сандары таңдалады. 2. n p q есептеледі. 3. e саны таңдалады, (p 1) (q 1) сандары сияқты қарапайым. 4. e d (p 1)(q 1) y 1 теңдеуі Евклид әдісімен бүтін сандарға есептеледі, мұндағы d, y – белгісіз айнымалылар. 5. (e,n) жұбы ашық кілт ретінде жарияланады. 6. d саны – (e,n) сандар жұбының көмегімен шифрленген хабарламаны оқуға арналған жабық кілт. Осы сандардың көмегімен шифрлеу үрдісін қарастырайық: 1. Жіберуші өз хабарламасын (log ( )) k trunc 2 n битке тең бөліктерге бөледі. 2. Бұндай бөлікті (0; 2 1) k аралығынан алынған mi саны ретінде көрсетуге болады. Осындай барлық сандар үшін c m n e i (( i ) ) mod өрнегін есептеуге болады. i c бөліктері шифрленген хабарламалардан тұрады. Бұл бөліктерді ашық арна бойымен жіберуге болады, себебі, қарапайым сан модулін дәрежеге шығару орындалмайтын математикалық есеп. Оған кері есеп «соңғы өрістегі логарифмдеу» деп аталады және күрделі есептердің бірнеше қатарынан тұрады. Осылайша, егер зиянкестер e және n сандарын білсе де, i c арқылы mi бастапқы хабарламаларды оқуды ол тек mi мәнінің толық ізделуін қолданумен ғана орындайды. Эйлер теоремасының сәйкес, егер n саны екі p және q қарапайым сандары түрінде көрсетілсе, онда кез-келген x үшін mod 1 ( 1)( 1) x n p q теңдігі орындалады. Сондықтан, дешифрлеудің қабылдау жағында d санын қолданамыз. RS A-хабарламаларды дешифрлеу үшін осы формуланы қолданамыз. Формуланың екі жағын дәрежелерге келтіріп, x -ке көбейтеміз: 374 x x x n x x n y y p q y y p q 1 mod 1 1 mod ( 1) ( 1) 1 ( 1) ( 1) (4) Негізі заманауи прцессорларға үлкен сандарды дәрежеге шығару операциясы тіпті уақыт бойынша тиімделген алгоритмдер бойынша шығарылса да, көп жұмысты талап етеді. Сондықтан, хабарлама мәтіні сеанс кілтін қолданумен бөліктік шифрлерге кодталады, ал сеанстың кілті қабылдаушының ашық кілтінің көмегімен асимметриялық алгоритммен шифрленеді және файлдың басына орналастырылады. Сандық қолтаңбалар технологиясы. Ақпараттық қауіпсіздіктің тағы да бір мәселесі – хабарлама авторының шынайлығын тексеру. Бұл асимметриялық шифрлеу теориясының көмегімен жеңіл шешілуі мүмкін. Егер осы мәселені симметриялық криптография көмегімен шешсе, онда өте қажырлы жұмыс пен күрделі схеманы қолдану керек. Қорғалмаған арнамен мәтінді жіберу керек болды, ол тасымалдау кезінде өзгерту әрекетінен сақталған. Бұл жағдайда тасымалданатын мәтін үшін хэш-функция есептеледі. Осындай хэш-функция мәнін беретін басқа мәтінді таңдауға болады, бірақ мәтін мағыналы болатындай әрі бізге оңтайлы жаққа қарай өзгеретіндей (мысалы, төлемақының үш есе азаюы) он-жиырма байтқа мәтінді өзгерту – өте күрделі. Осындай мүмкіндікті жою үшін хэш-функциялар криптоалгоритмдер сияқты күрделі болып құрылады. Егер қолданушыға хэш-қосындылар әдісімен өзгертілуден қорғалған мәтінді жиберсек, онда ол өздігінен қабылдаушы жақта хэш-функцияны мәтіннен таба алады және біз жіберген мәтінмен салыстыра алады. Егер мәтіннің бақылау қосындысындағы бір бит ең болмағанда алынған хэш-мәннің сәйкес битіне сай келмесе, онда мәтін тасымалдау кезінде рұқсатсыз өзгертулерге ұшыраған болып табылады. Тасымалдауға дайын хэш-қосындыны бірнеше k -битті hi бөліктерге бөлеміз, мұндағы k – RS A алгоритмі бойынша хабарламалардың өлшемі. Әрбір бөлікке s h n d i (( i ) ) mod мәнін есептейміз, мұндағы d – жіберушінің жабық кілті. Енді i s бөліктерден тұратын хабарламаны желі бойынша жіберуге болады. Белгілі hi және i s бойынша құпия кілтті табу қаупі жоқ. Сонымен қоса, хабарламаны кез-келген алушы hi бастапқы мәнін i d e i e ((si ) ) mod n ((h ) ) mod n h * операциясын орындау арқылы табады. (e,n) - ашық кілт. d жабық кілтін білмей мәтінді өзгертуге болмайды, демек хэшқосындыны да өзгерте алмайсыз, және i s' сияқтыларды есептей алмайсыз. Осыған байланысты мәтіннің хэш-қосындысымен әрекет «керісінше асимметриялы шифрлеуді білдіреді»: жіберу кезінде жіберушінің жабық кілті, хабарламаны тексеру үшін жіберушінің ашық кілті қолданылады. Сипатталған технология электронды қолтаңба деп аталады. Жіберушіні жеке идентификациялайтын ақпарат болып d жабық кілті (виртуалды қолтаңба) табылады. Осы ақпаратқа қол жеткізбейінше жоғарыда айтылған тексеру алгоритмі оң нәтиже беретіндей (текст, i s ) жұбын құру мүмкін емес. MSWord құжатында элетронды сандық қолтаңбаны (ЭСҚ) қолдануға мысал келтірейік. ЭСҚ-ны қосу үшін Microsoft Office батырмасы – Дайындық – Сандық қолтаңбаны қосу (кнопка Microsoft Office – Подготовка – Добавить цифровую подпись) командасы орындалады. Қалып-күй жолында «Бұл құжаттың қолтаңбасы бар» деген белгі көрінеді ЭСҚ туралы мәлімет алу үшін ЭСҚ жарлық шерту керек. Құжатты өзгерткенде қолтаңба жарамсыз болып табылады (сурет 5). 375 5 сурет. ЭСҚ-ны тексеру нәтижесі Электронды қолтаңба алгоритмін асимметриялық шифрлеу процедурасында құру үшін кілттердің коммутативті қасиеті орындалатындай ашық және жабық кілттерді орындарымен ауыстыру керек. Сондықтан, бүгінде ақпараттық технологиялар саласында қызмет істейтін қазіргі заманғы білікті маман ақпараттық қауіпсіздік облысында негізгі ережелерді білуі және пайдалана алуы қажет, ақпаратты қорғаудың негізгі құралдарын қолдана алуы тиіс. Ә д е б и е т т е р 1.Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н
...