- •1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
- •2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
- •3. Проблєма розподілу ключів та її вирішення за допомогою односпрямованих функцій з лазівками. Асиметричні криптосистеми.
- •4. Визначення та приклади основних та елементарних типів шифрів.
- •Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.
- •Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.
- •5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.
- •6. Алгоритм розв’язування нерівність першого степеня з одним невідомим. Формулювання китайської теореми про залишки.
- •7. Двочленні квадратичні порывняння. Властивості символу Лежандра.
- •8. Двочленні квадратичні порывняння. Властивості символу Якобі.
- •9. Побудова криптосистеми rsa. Ідея цифрового підпису.
- •10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
- •11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
- •12. Цифровий підпис Ель-Гамаля.
- •13. Лінійна двійкова рекурентна послідовність у якості гами. Генератор псевдовипадкових чисел ansi x9.17.
- •14. Тестування чисел на простоту. Імовірнісні та детерміновані тести. Тест на основі малої теореми Ферма.
- •15. Тест Соловея-Штрассена перевірки чисел на простоту.
- •16. Тест Рабина-Миллера перевірки чисел на простоту.
- •18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.
- •19. Ключові системи потокових шифрів. Життєвий цикл ключів.
8. Двочленні квадратичні порывняння. Властивості символу Якобі.
Криптографічна система RSA є асиметричною криптосистемою, заснованою на односторонній функції з лазівкою, в якості якої вибрана степенева функція в кільці лишків цілих чисел по складеному (двупростому|) модулю . Стійкість системи зводиться до складності завдання факторизації великих двупростих| чисел.
Криптосистема RSA на кожному такті шифрування перетворить двійковий блок відкритого тексту довжини , що розглядається як ціле число, за допомогою зведення в ступінь по модулю : . Показник ступеня і модуль є елементами відкритого (загальнодоступного) ключа. Лазівка забезпечується за рахунок секретного ключа, побудованого таким чином, що для всіх .
Побудову криптосистеми забезпечує одержувач повідомлень. Спочатку випадковим чином вибираються два різні великі прості числа і . На практиці вибрані прості числа повинні задовольняти деяким додатковим умовам.
Потім обчислюється модуль , функція Ейлера від модуля , а також вибирається випадкове число , взаємно простої з .
Секретний ключ будується за допомогою розширеного алгоритму Эвкліда|, як число , що задовольняє порівнянню . Потім всі дані, окрім , а також дані проміжних обчислень знищуються. Пара оголошується в якості відкритого ключа.
Росшифрування| забезпечується двома фактами: для з теореми Ейлера виходить, що , крім того, для інших значень можна показати, що для модуля вигляду співвідношення також має місце. При побудові ключів можна використовувати функцію замість .
Цифровим підписом (ЦП|) називається результат спеціального криптографічного перетворення, здійсненого над електронним документом його власником. Мета перетворення – довести незаперечність тексту документа і факту перетворення даних конкретною особою. Основний метод – перевірка факту використання ключа (секретного параметра) підпису без знання самого ключа.
Підпис на основі RSA є блоком даних. Підписане повідомлення - це початкове повідомлення, передаване спільно з ЦП|.
Ідея ЦП|. Власник секретного ключа криптосистеми RSA в якості підписаного повідомлення представляє пару . Дійсно, перетворення може здійснити тільки він. Оскільки є в повідомленні в початковому вигляді, будь-який абонент в змозі перевірити співвідношення , яке виконуватиметься лише у тому випадку, коли дійсно .
Проте подібний підхід не забезпечує стійкість підпису при передачі випадкових даних. Дійсно, виберемо число і побудуємо повідомлення . Тоді, очевидно, , тобто підпис дійсний. З цієї причини замість слід використовувати пару , де - т.з. гэш-функція повідомлення , несекретне, наперед обумовлене перетворення. Перевірка підпису починається з обчислення , потім результат порівнюється з .
9. Побудова криптосистеми rsa. Ідея цифрового підпису.
Змішані криптосистеми.
В даний час в системах зв'язку загального призначення широко поширені змішані (гібридні) криптосистеми, у яких конфіденційність повідомлень забезпечується за рахунок шифрування за допомогою симетричної криптосистеми, розсилка ключів для якої проводиться за допомогою асиметричних криптоалгоритмів. Є велика кількість стандартизованих| протоколів безпечного ключового обміну, застосовних в різних ситуаціях. Звичайно в ході таких протоколів забезпечується аутентифікація абонентів і побудову загального секретного набору даних для подальшої генерації ключів.
Найбільш ранній протокол обміну ключами при взаємному недовір'ї учасників обміну запропонований Діффі і Хеллманом. У цьому протоколі використовується для цієї мети показова функція в простому полі Галуа , зворотним до якої є дискретний логарифм.
Абонент А є ініціатором обміну. Він має намір виробити загальний секретний ключ для симетричної криптосистеми з абонентом В. При цьому обом відомий первісний елемент поля і, звичайно, просте число .
Протокол вирішує задачу побудови загального секретного блоку даних вигляду , де - випадкові вирахування по модулю .
Абонент А випадково вибирає х, обчислює значення і відправляє це значення абоненту В. Абонент В діє аналогічно: вибирає , обчислює значення і відправляє це значення абоненту А. Кожен із абонентів в змозі тепер обчислити значення загального секретного блоку . Набути цього значення, виходячи з перехоплення, неможливо, унаслідок властивостей дискретного логарифма.
Подібні протоколи називаються протоколами узгодження ключів, на відміну від протоколів пересилки ключів, що передбачають передачу готових ключів в зашифрованому вигляді.