Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[245]

является секретным. Можно добиться и этого, скомбинировав два описанных приёма. Отправитель, желающий зашифровать и подписать своё сообщение, должен сначала приложить к своему сообщению цифровую подпись, а затем зашифровать пару (сообщение, подпись) при помощи открытого ключа получателя. Получатель сначала расшифрует эту пару с помощью своего секретного ключа, а затем проверит её подлинность с помощью открытого ключа отправителя. Аналогичная процедура с бумажным документом могла бы выглядеть так: письмо пишется от руки, подписывается и вкладывается в конверт, который может открыть только получатель. Криптосистема RSA.

Чтобы построить пару ключей для криптосистемы RSA (RSA cryptosystem), надо сделать следующее:

1.Взять два больших простых числа р и q (скажем, около 100 десятичных цифр в каждом).

2.Вычислить п = pq.

3.Взять небольшое нечётное число е, взаимно простое с <~р(п). (Из соотношения (33.20) следует, что <~р(п) = (р - l)(q - 1).)

4.Вычислить d = е-1 mod <~р(п). (По Следствию 33.26 d существует и определено, по модулю <~р(п) однозначно.)

5.Составить пару Р = (е, п) - открытый RSA-ключ (RSA public key).

6.Составить пару S = (d, п) - секретный RSA-ключ (RSA secret key).

Множеством V всех возможных сообщений для этой криптосистемы является Ъп. Открытому ключу Р = (е, п) соответствует преобразование

Р(М) = Ме mod га,(33.39)

а секретному ключу S = (d, га) - преобразование

S(C) = Cd mod га.(33.40)

Как уже говорилось, эти преобразования можно использовать и для шифрования, и для электронных подписей.

Для возведения в степень в формулах !(33.39)-(33.40) разумно пользоваться процедурой Modular-Exponentation из Раздела 33.6. Если считать, что числа dun имеют порядка fi битов, а число е имеет 0(1) битов, то преобразование Р потребует 0(1) умножений по модулю га (0(/32) битовых операций), а а преобразование S O(fi) умножений (0(/33) битовых операций) (разумеется, при известном ключе).

Теорема 33.36 (Корректность системы RSA)

Формулы (33.39) и (33.40) задают взаимно обратные перестановки множества Z„.


Доказательство Очевидно,

P(S(M)) = S(P(M)) = Med (mod га)

для всякого М G Ъп. Мы знаем, что end взаимно обратны по

ed= 1 + k(p- l)(g- 1)

для некоторого целого к. Если М ф 0 (mod р), то по малой теореме Ферма (теорема 33.31) имеет

Med = M(Mp-1)fc(«-1) = М lfc(9 1) = м

по модулю р. Равенство Med = М (mod р). выполнено, конечно, и при М = 0 (mod р), так что оно верно для всех М. По тем же причинам Med = М (mod g), и потому (следствие 33.29) Med = М (mod га) при всяком М.

Надёжность криптосистемы RSA основывается на трудности задачи разложения составных чисел на множители: если враг разложит (открыто опубликованное) число га на множители р и q, он сможет найти d тем же способом, что и создатель ключа. Таким образом, если задача разложения на множители может быть решена быстро (каким-то пока неизвестным нам алгоритмом), то «взломать» криптосистему RSA легко. Обратное утверждение, показывающее, что если задача разложения на множители сложна, то взломать систему RSA трудно, не доказано - однако за время существования этой системы никакого иного способа её сломать обнаружено не было.

Как мы увидим в разделе 33.9, разложение чисел на множители - дело непростое, быстрого алгоритма для этого мы не знаем; известные ныне методы не позволяют разложить на множители произведение двух 100-значных простых чисел за разумное время - для этого нужны какие-то новые идеи и методы (если это вообще возможно).

Конечно, надёность системы RSA зависит от размера простых чисел, поскольку небольшие числа легко разложить на множители. Поэтому надо уметь искать большие простые числа. Этой задачей мы займёмся в разделе 33.8.

На практике (для ускорения вычислений криптосистему RSA часто используют вместе с какой-то традиционной системой шифрования, в которой ключ необходимо хранить в секрете. Выбрав такую систему, мы используем для шифрования её - а система RSA используется только для передачи секретного ключа, который может быть значительно короче самого сообщения. Сам этот ключ может выбираться, например, случайно и только для один раз.


Похожий подход применяется для ускорения работы с цифровыми подписями. Система RSA используется при этом в паре с так называемой односторонней хеш-функцией (one-way hash function). Такая функция отображает каждое сообщение М в достаточно короткое сообщение h(M) (например, 128-битовую строку), при этом h(M) легко вычислить по М, но не удаётся найти два разных сообщения М и М, для которых h(M) = h(M) (хотя таких пар много по принципу Дирихле).

Образ h(M) сообщения М можно сравнить с «отпечатком пальца» (fingerprint) сообщения М. Алиса, желая подписать своё сообщение М, вычисляет h(M), который и шифрует своим секретным RSA-ключом. Затем она посылает Бобу пару (М, Sa(h(M))). Боб удостоверяется в подлинности подписи, проверив, что Pa(Sа(п(М))) = h(M). Конечно, можно фальсифицировать текст сообщения, найдя другое сообщение М, для которого h(M) = h(M), но это (по нашему предположению) сложно.

Конечно, при использовании открытых ключей надо ещё убедиться, что сами ключи не были подменены. Предположим, что имеется некоторый «нотариус», честность которого вне подозрений и открытый ключ которого все знают (и в его правильности не сомневаются). Нотариус может выдавать известным ему людям справки (сертификаты, certificates) о том, что их открытый ключ такой-то, подписывая эти справки собственной цифровой подписью. (Приходящие должны сообщить нотариусу свой открытый ключ.) Подлинность сертификата может быть проверена каждым, кому известен открытый ключ нотариуса; любой зарегистрированный у нотариуса участник переговоров может прилагать с своим сообщениям выданный нотариусом сертификат.

Упражнения

33.7-1

Вычислите открытый и секретный RSА-ключи при р = 11, q = 29, п = 319 и е = 3. Чему равно d в секретном ключе? Зашифруйте сообщение М = 100.

33.7-2

Пусть значение е для открытого кода равно 3. Докажите, что враг, узнавший значение d, сможет разложить п на множители за время, полиномиальное относительно длины двоичной записи п. (Аналогичное утверждение верно и для произвольного е, см. работу Миллера [147].)

33.7-3*

Докажите, что система RSA мультипликативна, то есть

Ра(М1)Ра(М2) = РА(М1М2) (mod п)

для любых М\, М2 G Ъп. Предположим, что враг имеет способ быстро расшифровывать 1% всех сообщений из Ъп. Используя мультипликативность системы RSA, объясните, как тогда он может



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203] [стр.204] [стр.205] [стр.206] [стр.207] [стр.208] [стр.209] [стр.210] [стр.211] [стр.212] [стр.213] [стр.214] [стр.215] [стр.216] [стр.217] [стр.218] [стр.219] [стр.220] [стр.221] [стр.222] [стр.223] [стр.224] [стр.225] [стр.226] [стр.227] [стр.228] [стр.229] [стр.230] [стр.231] [стр.232] [стр.233] [стр.234] [стр.235] [стр.236] [стр.237] [стр.238] [стр.239] [стр.240] [стр.241] [стр.242] [стр.243] [стр.244] [стр.245] [стр.246] [стр.247] [стр.248] [стр.249] [стр.250] [стр.251] [стр.252] [стр.253] [стр.254] [стр.255] [стр.256] [стр.257] [стр.258] [стр.259] [стр.260] [стр.261] [стр.262] [стр.263] [стр.264] [стр.265] [стр.266] [стр.267] [стр.268] [стр.269] [стр.270] [стр.271] [стр.272] [стр.273] [стр.274] [стр.275] [стр.276] [стр.277] [стр.278] [стр.279] [стр.280] [стр.281] [стр.282] [стр.283] [стр.284] [стр.285] [стр.286] [стр.287] [стр.288] [стр.289] [стр.290] [стр.291] [стр.292] [стр.293] [стр.294]