ПредишенСледващото

Български стандарт ГОСТ 28147-89.

България си е поставила държавния стандарт (ГОСТ 28147-89) на алгоритмите на криптографска трансформация на информация в компютър, компютърни системи и компютърни мрежи. Тези алгоритми могат да се използват без ограничения за криптиране на информация, на всяко ниво на секретност. Алгоритмите, могат да бъдат приложени в хардуерни и софтуерни маниери.

Стандартът определя следната криптографски алгоритми информацията преобразуване:

· XOR обратна връзка;

Общо за всички алгоритми за криптиране е да се използва 256-битов ключ измерение разделен на осем 32-битови двоични думи, и отделяне на оригиналния шифриран двоична последователност в блокове от 64 бита.

Системата се отнася до блок експоненциални системи, тъй като всеки блок на прав текст М се счита като цяло число в интервала от (0. п-1) и се превръща в единица С след открита трансформиране

С = E (д, п) (M) = М е (п мод),

където E (X, Y) - трансформация, и (д, н) - ключ за криптиране.

Когато звеното за разкодиране възстановява прав текст М в същото превръщане, но с различна степен.

М = D (г, п) (C) = C г (п мод),

където D (г, п) - трансформацията и (г, п) - ключ за декриптиране.

В основата на този метод е доста сложна теоретична основа. Номерата на електронното и г са свързани с конкретен п-зависими и има насоки за избора на ключовите елементи на базата на прости числа. Ако вземем два прости числа р и д, за да се определи п = р х Q, можем да дефинираме чифт числа е и г, отговарящи на посочените условия. Ако все пак се отвори броя на д и н и г ключ (и не забравяйте да р и ж), за да се запази в тайна - че предложената система е най-RSA-криптосистема публичния ключ. Очевидно е, че неговата устойчивост се определя от сложността на операцията се отстранява от основната степен C д мод п.

Основните етапи на изпълнение на алгоритъма RSA.

1. Подателят изчислява п = р х Q и М = (р-1) (р-1).

2. След това той избира произволно число д, е сравнително премиер на М, и изчислява г, задоволяващи

Спомнете си, че двете числа са сравнително премиер, ако тяхната HOD = 1. Numbers А и В са HOD г, ако г разделя и Ь, както и максимално между тези числа.

3. След това, той публикува д и н като му публичен ключ, поддържане на г, като частен (секретен) ключ.

4. Помислете сега номера д и г. Да предположим, че ние знаем, един от тях, и ние знаем, съотношението, в които те са свързани. Бихме могли лесно да се изчисли втория номер, но ние не знаем номера р и р. Затова един от номерата, които да дадете на някой с п и го помоли да ни изпратите съобщение, както следва.

5. публикация представени като вектори (блокове) с дължина L

6. Всяка XI повдигнато на степен на електронната мод п.

7. Пуснете ни Y = (x1 д (мод н), x2 д (мод н). Xl д (мод н)).

Нека т = Yi = х и д (мод п), и разглежда информацията за декриптиране получени.

За монтирането това получи брой тон на силата на втория брой двойки - г:

R = т г (МО N) = х д (мод п) г (МО N) = х изд (мод п).

В съответствие с претенция 2 изд съотношение = 1 (мод М). означава, че ED-1 е неделими от (р-1), (р-1), т.е. Ед = 1 + а (р-1) (р-1)

където - цяло число.

х изд (МО N) = х + 1 а (р-1) (р-1) (мод п)

х р-1 = 1 мод р, X Q-1 = 1 мод Q (тези съотношения са доказали като теорема малък Ферма, например, / 10 /) получаваме

х (п-1), (р-1) = 1 (мод PQ)

х 1 + а (р-1) (G-1) (МО N) = х, защото

х а (р-1) (р-1) = 1 (мод PQ), защото,

че X (р-1), (р-1) = 1 (мод PQ),

х мод п = х, тъй х

QED.

Digital (електронен) подпис

Една от основните използва публичен ключ криптосистеми е използването им в създаването на така наречения цифров или електронен подпис (цифров подпис). Идеята за електронен подпис се изразява в работата на Diffie и Hellman.

Един от вариантите на представянето на принципа на електронни погледи подпис. Необходимо е, че има реципрочно трансформацията Ek и Dk. за които

Ek [Dk (М)] = М за всяка прав текст М.

Тогава Dk счита тайна трансформация, чрез която потребителят може да криптирате обикновен текст C = Dk (М) и изпращане на тази стойност като цифров подпис към М съобщение на другите потребители, които имат познания отворен трансформация Ек. Очевидно е, че определението на Dk с познания Ek трябва да е изчислително невъзможна задача.

RSA система е широко използван в цифрова система подпис, като превръщането му има всички необходими свойства. Използването на електронен подпис предполага съществуването на две процедури: подписване и проверка /8.9/.

Процедура за подписване на съобщения M - M е изграждането на власт на г мод н:

Броят S е цифров подпис, който може да се развива само на собственика на частния ключ.

процес проверка подпис S. съответстваща на М съобщение - S е изграждането на число силата на д п мод:

Ако М '= M, съобщението М е признат от потребителя подписан, че е предвидено по-рано публичен ключ е.

В изпълнение за намаляване на подписването време и размера подпис като подписа източник не се е оригиналното съобщение M (произволна дължина) и производно от него (фиксирана дължина). За да се получи като използва добре познати функция Н че карти всяко съобщение М до съобщението Н (М), фиксирани малък размер, който след това се превръща в цифров подпис. функция H е хеш функция (хеш функция), в най-простия случай тя може да бъде, например, функцията за изчисляване на контролната сума на текст по модул за съобщения 2 32 намален размер за електронните съобщения, подписване след това ще бъде равна на 32 двоични цифри (четири байта).

САЩ Standard - DES.

Правителството на САЩ стандарт за криптиране на информация е стандартен DES (Data Encryption Standard). алгоритъм за криптиране, която е в основата на стандарта, е разработен от IBM. След проверка от експерти на Американската агенция за национална сигурност е получил статут на държавен стандарт алгоритъм. стандарт DES използва от федералните служби, за да затворите информацията в автоматизирани системи, с изключение на някои видове информация, дефинирана-ТА от специални закони. В допълнение, този стандарт шифър-ТА е широко използван от неправителствени организации не само в САЩ, но и в целия свят.

В DES стандартен оригиналната информация е разделена на блокове от 64 бита, всеки, и се подлага на трансформации, криптографската трансформира за използване на ключ дължина от 56 или 64 бита.

Блокове за информация са подложени на повтарящия първоначалното лечение с помощта на пермутация операции и функции за шифроване. За да се изчисли функцията за криптиране предвижда получаване на 48-битов ключ на 64-битов, 32-битов разширение код за 48-битов, 6-битов код преобразуване в 4-битов и пермутация на битовете в 32-битова последователност.

Процесът на разшифроването е обратна на процеса на криптиране и се извършва с помощта на същия клавиш като за криптиране.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!