Szyfrowanie RSA (Podróż do krainy kryptografii)

Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zarys algorytmów kryptograficznych

Copyright by K. Trybicka-Francik 1

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Copyright by K. Trybicka-Francik 1

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo danych, zabezpieczanie safety, security

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Algorytmy asymetryczne

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Podstawy systemów kryptograficznych z kluczem jawnym RSA

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wybrane zagadnienia teorii liczb

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Przewodnik użytkownika

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

WSIZ Copernicus we Wrocławiu

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptologia przykład metody RSA

Spis treści. Przedmowa... 9

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Opis efektów kształcenia dla modułu zajęć

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczna poczta i PGP

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Czym jest kryptografia?

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Seminarium Ochrony Danych

Podpis elektroniczny

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Kryptografia szyfrowanie i zabezpieczanie danych

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Szyfrowanie informacji

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

w Kielcach, 2010 w Kielcach, 2010

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Zastosowania informatyki w gospodarce Wykład 5

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

PRZEWODNIK PO PRZEDMIOCIE

Komputery, obliczenia, algorytmy Tianhe-2 (MilkyWay-2), system Kylin Linux, Tflops, kw

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo systemów komputerowych

Wprowadzenie do technologii VPN

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpieczeństwo w Internecie

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy Secure Sockets Layer

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Strategia gospodarki elektronicznej

Liczby pierwsze. Jacek Nowicki Wersja 1.0

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Plan całości wykładu. Ochrona informacji 1

Technologie informacyjne - wykład 5 -

Transkrypt:

Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik

Wprowadzenie metodyczne Realizacja w zakresie rozszerzonym liceum ogólnokształcącego zgodnie z podstawą programową 5. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera, stosowanie podejścia algorytmicznego. Uczeń: 11) opisuje podstawowe algorytmy i stosuje: e) algorytmy kompresji i szyfrowania, np. - szyfr z kluczem jawnym (RSA) - wykorzystanie algorytmów szyfrowania np. w podpisie elektronicznym Realizacja w gimnazjum ze zdolnymi uczniami lub w ramach zajęć dodatkowych - użycie gotowego schematu szyfrowania bez zagłębiania się w szczegóły - wykorzystanie gotowych programów do tworzenia kluczy i szyfrowania wiadomości

Zacznijmy od Khan Academy Protokół Diffiego Hellmana (2:25)* Szyfrowanie RSA 1 (4:03) Szyfrowanie RSA 2 (2:32) Szyfrowanie RSA 3 (3:04) Funkcja Eulera (2:24)* Szyfrowanie RSA 4 (5:04)

Współtwórcy asymetrycznego algorytmu szyfrującego (1977r.) Ronald Linn Rivest (ur. 6 maja 1947 r. w Schenectady - Nowy Jork) informatyk, kryptograf pracuje na stanowisku profesora informatyki uniwersytetu Massachusetts Institute of Technology Adi Szamir (ur. 6 czerwca 1952 r. w Tel Awiwie) izraelski informatyk i kryptograf, profesor informatyki w 1973 r. ukończył matematykę na Uniwersytecie Telawiwskim oraz informatykę w Instytucie Nauki Weizmanna w Rechowot z tytułem doktorskim pracował i wykładał na University of Warwick, Massachusetts Institute of Technology oraz École Normale Supérieure w Paryżu Leonard Adleman (ur. 31 grudnia 1945 r.) amerykański profesor nauk informatycznych oraz biologii molekularnej na Uniwersytecie Południowej Kalifornii studia ukończył w 1968 roku na Uniwersytecie Kalifornijskim w Berkeley, a doktorat obronił w 1976 roku w 1994 roku opublikował artykuł Obliczenia molekularne w rozwiązaniach problemów złożonych, w którym przedstawił sposób użycia molekuł DNA w systemach obliczeniowych W 2002 roku wszyscy trzej naukowcy otrzymali Nagrodę Turinga - zwaną również Noblem nauk informatycznych

Schemat użycia szyfru RSA NADAWCA ODBIORCA klucz publiczny (n, e) klucz prywatny (n, d) tekst jawny M algorytm szyfrujący C = M e mod n tekst zaszyfrowany C algorytm deszyfrujący M = C d mod n tekst jawny M

Generowanie kluczy (prywatnego i publicznego) etap I 1. Wybieramy losowo dwie duże liczby pierwsze p 1 i p 2 o zbliżonej długości bitów (po ok. 200 cyfr w zapisie dziesiętnym) 2. Obliczamy wartość n = p 1 p 2 3. Obliczamy wartość funkcji Eulera dla liczby n: φ(n)=(p 1-1) (p 2-1) 4. Wybieramy liczbę e (1 < e < φ(n)) względnie pierwszą z φ(n) 5. Znajdujemy liczbę d, gdzie jej różnica z odwrotnością liczby e jest podzielna przez φ(n), czyli d e 1 (mod φ(n)) lub e d 1 (mod φ(n)) p 1 = 11 p 2 = 13 n = 143 φ(143) = 120 przyjmijmy e = 7 7d 1 (mod 120) np. d = 103 Kluczem prywatnym jest para liczb (n, d) Kluczem publicznym jest para liczb (n, e) (143, 103) (143, 7) niszczymy liczby p 1 i p 2

Szyfrowanie wiadomości etap II 1. Wybieramy liczbę naturalną M (M < n) odpowiadającą np. literom z przypisanym kodem ASCII Literze Q odpowiada M = 81 2. Obliczamy wartość: C = M e mod n C = 81 7 mod 143 C = 81 1 81 2 81 4 mod 143 C = (81 1 mod 143) (81 2 mod 143) (81 4 mod 143) 81 1 mod 143 = 81 mod 143 = 81 81 2 mod 143 = 6561 mod 143 = 126 81 4 mod 143 = (81 2 mod 143) 2 mod 143 = 126 2 mod 143 = 15876 mod 143 = 3 C = (81 126 3) mod 143 3. Wysyłamy wartość C C = 16

Odszyfrowywanie kryptogramu etap III 1. Otrzymujemy wiadomość C 2. Obliczamy wartość: C = 16 M = C d mod n 3. Odczytujemy dla liczby naturalnej M z tablicy kodów ASCII literę M = 16 103 mod 143 M = 16 1 16 2 16 4 16 32 16 64 mod 143 M = (16 1 mod 143) (16 2 mod 143) (16 4 mod 143) (16 32 mod 143) (16 64 mod 143) 16 1 mod 143 = 16 mod 143 = 16 16 2 mod 143 = 256 mod 143 = 113 16 4 mod 143 = (16 2 mod 143) 2 mod 143 = 113 2 mod 143 = 12769 mod 143 = 42 16 8 mod 143 = (16 4 mod 143) 2 mod 143 = 42 2 mod 143 = 1764 mod 143 = 48 16 16 mod 143 = (16 8 mod 143) 2 mod 143 = 48 2 mod 143 = 2304 mod 143 = 16 16 32 mod 143 = (16 16 mod 143) 2 mod 143 = 16 2 mod 143 = 113 16 64 mod 143 = (16 32 mod 143) 2 mod 143 = 113 2 mod 143 = 42 M = (16 113 42 113 42) mod 143 Liczba M = 81 oznacza literę Q

Zastosowania Bezpieczne połączenie internetowe zarządzanie kontami bankowymi, działalność handlowa (e-sklepy), dokonywanie zakupów przy użyciu kart płatniczych 1. Wygenerowanie zestawu kluczy RSA przez obie stacje 2. Wymiana stacji kluczami publicznymi służącymi do szyfrowania przesyłanych wiadomości 3. Wysyłane wiadomości stacje szyfrują przy pomocy otrzymanego klucza publicznego 4. Odebrane wiadomości stacje rozszyfrowują przy pomocy swojego klucza prywatnego Podpis elektroniczny PGP (Pretty Good Privacy całkiem niezła prywatność) 1. Stacja A szyfruje wiadomość W za pomocą swojego klucza tajnego otrzymanego od instytucji przydzielającej certyfikaty i szyfr dołącza do tej wiadomości 2. Nowa wiadomość W (jednoznacznie identyfikowana) składa się z oryginalnej wiadomości W oraz jej zaszyfrowanej kopii i zostaje przesłana do stacji B 3. Stacja B rozszyfrowuje (po potwierdzeniu) kopię kluczem publicznym stacji A 4. Stacja B porównuje obie części wiadomości W' (w przypadku, gdy są identyczne, to rzeczywiście pochodzą od stacji A)

Zamiast bibliografii więcej informacji o szyfrowaniu, nie tylko RSA 1. Serwis Edukacyjny Nauczycieli I LO im. K. Brodzińskiego w Tarnowie (eduinf.waw.pl) 2. Opracowania o RSA i PGP Co to jest?

Maszyna szyfrująca Enigma 3. Wirtualna maszyna szyfrująca Enigma a) http://enigmaco.de/enigma/enigma_pl.html b) http://www.wykop.pl/ramka/1360007/witrualna-enigma/ materiał dla nauczyciela materiał dla ucznia

ZADANIE DO ROZWIĄZANIA Zaszyfruj RSA dowolne słowo (np. 3 literowe), a następnie prześlij kryptogram do drugiej osoby, która powinna go rozszyfrować. W tym celu wykorzystaj następujące materiały: 1. Tablica kodów ASCII 2. Program do szyfrowania i deszyfrowania RSA z podręcznika WSiP Informatyka cz. 1 pod redakcją M. Sysły 3. Serwis edukacyjny nauczycieli I LO im. K. Brodzińskiego w Tarnowie o szyfrowaniu RSA Kot lub KOT