Алгоритм шифрования rsa

Алгоритм RSA был предложен в 1978 году Р.Райвестом, А. Шамиром, А. Адлеманом и был назван по первым буквам фамилий его авторов. Данный алгоритм стал первым алгоритмом шифрования с открытым ключом. Надежность данного алгоритма основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов [13,8].

В криптосистеме RSA открытый ключ ОК, секретный ключ СК, исходное сообщение М и шифротекст С являются целыми числами от 0 до N-1, где N – модуль.

Пусть пользователь А является получателем сообщения, которое ему должен переслать отправитель B.

Пользователь A должен вначале сгенерировать ключевую пару RSA. Это он делает следующим образом.

Алгоритм формирование ключевой пары пользователем А

1. Выбираем случайные большие простые числа P и Q. Для обеспечения максимальной безопасности P и Q выбирают примерно равной длины и хранят в секрете.

2. Вычисляем модуль алгоритм шифрования rsa - student2.ru . Согласно формуле (4.1) алгоритм шифрования rsa - student2.ru , где алгоритм шифрования rsa - student2.ru - функция Эйлера.

3. Открытый ключ ОКА выбирается случайно таким образом, чтобы выполнялись следующие условия:

1<ОКA£ алгоритм шифрования rsa - student2.ru , НОД(ОКА, алгоритм шифрования rsa - student2.ru )=1 (5.11)

4. Секретный ключ СКA находится по сформированному открытому ключу так, что

СКА×ОКАº1 (mod алгоритм шифрования rsa - student2.ru ) или СКА=ОКА-1 (mod (P-1) × (Q-1)) (5.12)

Пользователь A может легко найти СКА, используя расширенный алгоритм Евклида, зная числа P и Q, а значит и алгоритм шифрования rsa - student2.ru .

Любой другой пользователь не может зная открытый ключ ОКА вычислить СКА, так как ему не известны числа P и Q. Для их нахождения ему потребуется факторизовать известное ему число N, что является вычислительно сложной задачей.

Шифрование и дешифрование сообщений в криптосистеме RSA

Для того, чтобы зашифровать открытое сообщение M, отправитель B должен возвести его в степень открытого ключа пользователя А по модулю N. То есть преобразование шифрования выполняется в соответствие с формулой (5.13).

алгоритм шифрования rsa - student2.ru (5.13)

Обращение данной функции, то есть определение значения M по известным значениям С, ОКА, N практически не осуществимо при больших N ( алгоритм шифрования rsa - student2.ru ).

Однако, знание секретного ключа СКА позволяет обратить данную функцию, то есть решить задачу дешифровки криптограммы C. Для дешифровки криптограммы С необходимо возвести ее в степень секретного ключа пользователя А по модулю N. Таким образом, дешифровка сообщения выполняется в соответствие с формулой (5.14).



алгоритм шифрования rsa - student2.ru (5.14)

Действительно,

алгоритм шифрования rsa - student2.ru

В теории чисел известна теорема Эйлера, утверждающая, что если НОД(x,N)=1, то алгоритм шифрования rsa - student2.ru .

Согласно 5.12, СКА×ОКАº1 (mod алгоритм шифрования rsa - student2.ru ), то есть СКА×ОКА=k× алгоритм шифрования rsa - student2.ru +1. Таким образом,

алгоритм шифрования rsa - student2.ru

Таким образом, показано, что алгоритм шифрования rsa - student2.ru .

Получатель А, который создает ключевую пару (ОКА,СКА) защищает два параметра: 1) секретный ключ СКА; 2) пару чисел P и Q. Рассекречивание данных чисел приводит к тому, что злоумышленник сможет вычислить алгоритм шифрования rsa - student2.ru , а значит и вычислить секретный ключ СКА согласно (5.12).

Открытыми в криптосистеме RSA являются только значения ОКА и N.

В настоящее время разработчики криптоалгоритмов с открытым ключом на базе RSA предлагают применять в качестве чисел P,Q,N – числа длиной не менее 200-300 десятичных разрядов.

Пример 5.11

Зашифруем сообщение DAC по алгоритму RSA. Для простоты вычислений будем оперировать с небольшими числами P и Q.

Действия получателя А

1. Выберем P = 5 и Q = 13

2. Модуль алгоритм шифрования rsa - student2.ru

3. алгоритм шифрования rsa - student2.ru

4. В качестве ОКА необходимо выбрать значение, удовлетворяющее условиям алгоритм шифрования rsa - student2.ru , алгоритм шифрования rsa - student2.ru . Пусть ОКА = 5.

5. Необходимо найти СКА, такой что алгоритм шифрования rsa - student2.ru . Это СКА=29. Действительно, алгоритм шифрования rsa - student2.ru .

6. Отправляем пользователю B пару чисел (N=65, ОКА=5)

Действия отправителя B

1. Представим отправляемое сообщение в виде последовательности целых чисел от 0 до 64. Присвоим букве А номер 1, букве B – 2, С – 3, D – 4. Тогда открытый текст DAC запишется в виде последовательности чисел 413, то есть M1=4, M2=1, M3=3.

2. Сформируем шифротекст по формуле 5.13:

алгоритм шифрования rsa - student2.ru ,

алгоритм шифрования rsa - student2.ru ,

алгоритм шифрования rsa - student2.ru .

3. Пользователь B отправляет A криптограмму C1, C2, C3=49, 1, 48.

Действия пользователя A

1. Раскрываем шифротекст по формуле 5.14:

алгоритм шифрования rsa - student2.ru ,

алгоритм шифрования rsa - student2.ru ,

алгоритм шифрования rsa - student2.ru .

Таким образом, восстановлено исходное сообщение M1=4=D, M2=1=A, M3=3=C. Исходное сообщение – DAC.

Наши рекомендации