Titkosítási szabványok

Az orosz szabvány GOST 28147-89.

Az Orosz Föderációban egy állami szabványt (GOST 28147-89) hoztak létre a kriptográfiai információ átalakítás algoritmusaihoz számítógépekben, számítógépes rendszerekben és számítógépes hálózatokban. Ezek az algoritmusok korlátozás nélkül használhatók titkosítási szint titkosítására. Az algoritmusok hardverek és szoftverek alkalmazásával valósíthatók meg.







A szabvány meghatározza a következő algoritmusokat a kriptográfiai információ transzformációhoz:

• visszacsatolással kapcsolatos hibák;

Az összes titkosítási algoritmusra jellemző, hogy egy 256 bites kulcs nyolc 32 bites bináris szóra oszlik, és az eredeti titkosított bináris szekvenciát 64 bites blokkokra osztja.

A rendszer blokk exponenciális rendszerekhez tartozik, mivel a nyílt szöveg mindegyik M blokkjét a 0.n-1 intervallumban egész számnak tekintjük, és a következő nyílt transzformációval

C = E (e, n) (M) = M e (mod n),

ahol E (e, n) az átalakulás, és (e, n) a titkosítási kulcs.

A visszafejtés során az M nyílt szövegű blokk azonos átalakítással helyreáll, de más exponenssel.

M = D (d, n) (C) = Cd (mod n),

ahol D (d, n) az átalakulás, és (d, n) a dekódoló kulcs.

Ez a módszer meglehetősen összetett elméleti igazoláson alapul. Az e és d számok n-hez kapcsolódnak egy bizonyos függőséggel, és vannak javaslatok a kulcselemek kiválasztására a prímek alapján. Ha két p és g értéket veszünk, akkor definiáljuk az n = p × q értéket, akkor megadhatunk egy pár e és d számot, amely megfelel az adott feltételeknek. Ha az e és n számok nyitva vannak, és a d kulcs (és szükségszerűen p és g) titokban marad - akkor a javasolt rendszer nyílt titkosítási RSA kriptoszisztéma. Nyilvánvaló, hogy stabilitását az extrakciós művelet komplexitása határozza meg a modulo modulo n gyökérből származó C-ből.

Vegyük fontolóra az RSA algoritmus végrehajtásának alapvető szakaszait.

1. A küldő kiszámítja n = p × q és M = (p-1) (q-1).

2. Ezután kiválaszt egy véletlenszerű egész számot, amely viszonylag elsődleges M-re, és kiszámítja a d értéket, ami kielégíti az állapotot

Emlékezzünk arra, hogy két szám viszonylag elsődleges, ha HOD = 1. Az a és b számok HOD d-vel rendelkeznek, ha d osztja mind a, mind a b értéket és a maximumot az ilyen számok között.

3. Ezután közzéteszi az e-et és az n-t nyilvános titkosítási kulcsként, tárolva d privát (titkos) kulcsként.

4. Most vegye figyelembe az e és d számokat. Tegyük fel, hogy ismerjük az egyiket és ismerjük a kapcsolatot, amelyhez kapcsolódnak. Könnyen kiszámíthatjuk a második számot, de nem ismerjük a p és q számokat. Ezért megadhatod az egyik számot valakinek n-vel, és megkérheted, hogy az alábbi üzeneteket küldje nekünk.

5. Az üzenet az l hosszúságú vektorok (blokkok) formájában jelenik meg

6. Minden xi az e mod n erejéhez emelkedik.

7. Küldjön nekünk Y = (x1 e (mod n), x2 e (mod n) Xl e (mod n)).







Jelölje t = yi = xi e (mod n), és fontolja meg a kapott információ megfejtését.

Ehhez a kapott t számot a pár második számának erejéhez emeljük - d:

R = t d (mod n) = x e (mod n) d (mod n) = x ed (mod n).

A 2. pont szerint az ed = 1 (mod M) reláció. és ez azt jelenti, hogy az ed-1 osztható az egész (p-1) (q-1), azaz. ed = 1 + a (p-1) (q-1),

ahol a jelentése egész szám.

x ed (mod n) = x 1 + a (p-1) (q-1) (mod n)

x p-1 = 1 mod p, x q-1 = 1 mod q (ezek a kapcsolatok kis Fermat-tételként igazolódnak, például I10 /

x (p-1) (q-1) = 1 (mod pq)

x 1 + a (p-1) (g-1) (mod n) = x;

x a (p-1) (q-1) = 1 (mod pq), annak a ténynek köszönhetően,

hogy x (p-1) (q-1) = 1 (mod pq),

x mod n = x, mivel x

Amint bizonyítani kell.

Digitális (elektronikus) aláírás

A nyilvános kulcsú kriptográfiai rendszerek egyik fő alkalmazási területe az úgynevezett digitális vagy digitális aláírás létrehozásakor. A digitális aláírás elképzelését először a Diffie és a Hellman munkájában fejezték ki.

Az elektronikus aláírás elvének bemutatásának egyik lehetősége a következő. Kötelező, hogy Ek és Dk kölcsönös transzformációk léteznek. amelyre vonatkozóan

Ek [Dk (M)] = M minden megnyitott szöveghez M.

Ezután a Dk titkos konverziónak minősül, amellyel a felhasználó titkosítja a C = Dk (M) forráskódot, és ezt az értéket digitális üzenetként továbbítja az M üzenetnek más felhasználóknak az Ek nyitott konverzió ismeretében. Nyilvánvaló, hogy a Dk ismerete az Ek-szel kapcsolatos, számításilag nem megoldható.

Az RSA-rendszert széles körben használják a digitális aláírási rendszerben, mivel átalakításai minden szükséges tulajdonsággal rendelkeznek. A digitális aláírás használata két eljárás létezését jelenti: aláírás és ellenőrzés /8.9/.

Az üzenet M aláírásának folyamata az M szám megemelése a d mod n teljesítményhez:

Az S szám olyan digitális aláírás, amelyet csak a privát kulcs tulajdonosa generálhat.

Az M üzenet alá tartozó aláírás igazolásának eljárása az M üzenetnek felel meg az S számnak az e mod n teljes egészére való növelésében:

Ha M '= M, akkor az M üzenetet aláírt felhasználónak ismeri el, aki megadta a korábban megnyitott kulcsot.

A végrehajtási idejének csökkentésére aláírása és az aláírás méretű, mint a forrás aláírás önmagában nem az eredeti üzenetet M (tetszőleges hosszúságú) és egy származéka is (fix hosszúságú). Ahhoz, hogy ez használ jól ismert funkció H, hogy térképek bármely üzenet M az üzenetet H (M) a rögzített kis méret, amelyet azután alakítjuk egy digitális aláírást. A függvény H hash függvény (hash függvény), a legegyszerűbb esetben lehet például a függvény kiszámításának checksum az üzenet szövegét modulo 2 32 csökkentett méretű elektronikus aláírás üzenetek tehát megegyezik a 32 bináris számjegy (négy bájt).

Az amerikai szabvány a DES.

Az adatok titkosítására vonatkozó szabványos szabvány a DES (Data Encryption Standard) szabvány. A szabvány alapját képező titkosítási algoritmust az IBM dolgozott ki. Miután az amerikai Nemzetbiztonsági Ügynökség szakértői ellenőrizték, az algoritmus állami szabványt kapott. A DES szabványt a szövetségi részlegek használják az automatizált rendszerek információinak lezárására, kivéve a különleges cselekmények által meghatározott bizonyos típusú információkat. Ezenkívül ezt a titkosítási szabványt széles körben használják nem kormányzati szervezetek, nem csak az Egyesült Államokban, hanem a világ minden táján.

A DES szabvány szerint a forrásinformáció 64 bites blokkokra van osztva, és titkosítási transzformációnak van alávetve 56 vagy 64 bit hosszúságú kulcs használatával.

Blocks információk vannak kitéve az iteratív kezdeti kezelés egy permutációs műveleteket és a titkosítási funkciók. Kiszámításához a titkosítási funkció fogadására 48 bites kulcs a 64-bites, 32 bites kiterjesztése kód 48-bites, 6-bites kód konverzió 4-bites és egy permutációja bitek a 32-bites szekvenciát.

A dekódolási folyamat inverz a titkosítási folyamathoz, és ugyanazt a kulcsot használja, mint a titkosításnál.




Kapcsolódó cikkek