Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Podobne dokumenty
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Copyright by K. Trybicka-Francik 1

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Zarys algorytmów kryptograficznych

Copyright by K. Trybicka-Francik 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Wybrane zagadnienia teorii liczb

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Spis treści. Przedmowa... 9

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Algorytmy asymetryczne

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Seminarium Ochrony Danych

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo danych, zabezpieczanie safety, security

Matematyka dyskretna

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Plan całości wykładu. Ochrona informacji 1

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Kryptografia. Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej. dla studentów IV roku. Ryszard Tanaś

Liczby pierwsze na straży tajemnic

Kryptologia przykład metody RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Matematyka dyskretna

Matematyka dyskretna

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

MADE IN CHINA czyli SYSTEM RESZTOWY

Elementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy

Kongruencje twierdzenie Wilsona

Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Parametry systemów klucza publicznego

2 Kryptografia: algorytmy symetryczne

Liczby całkowite. Zadania do pierwszych dwóch lekcji

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk

Kryptografia na procesorach wielordzeniowych

Technologie cyfrowe semestr letni 2018/2019

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Przykładowe zadania z teorii liczb

Zadanie 2: Kryptosystem Rabina

Kongruencje. Sławomir Cynk. 24 września Nowy Sącz. Instytut Matematyki Uniwersytetu Jagiellońskiego

w Kielcach, 2010 w Kielcach, 2010

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Laboratorium Kryptografia część I

Matematyka dyskretna

Potencjalne ataki Bezpieczeństwo

Marcin Szeliga Dane

Czym jest kryptografia?

Wykład 6. komputerowych Kryptografia asymetryczna główne slajdy. 9 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Szyfrowanie informacji

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Elementy teorii liczb. Matematyka dyskretna

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Pierwiastki pierwotne, logarytmy dyskretne

Zadania do samodzielnego rozwiązania

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Kongruencje oraz przykłady ich zastosowań

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych

Liczby pierwsze. Jacek Nowicki Wersja 1.0

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Przełamywanie szyfru RSA

Algorytmy w teorii liczb

Wprowadzenie do technologii VPN

Transkrypt:

Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5

Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie..................... 6 9.3 Deszyfrowanie.................... 6 9.4 Uzasadnienie.................... 7 9.5 Przykład (trywialny)................ 9

9 Algorytmy asymetryczne RSA Witfield Diffie i Martin Hellman idea kryptografii z kluczem publicznym, rok 1976 RSA Ron Rivest, Adi Shamir i Leonard Adleman, rok 1978 bezpieczeństwo algorytmu RSA opiera się na trudności obliczeniowej związanej z rozkładem dużych liczb na czynniki (faktoryzacja)

9 Algorytmy asymetryczne RSA Witfield Diffie i Martin Hellman idea kryptografii z kluczem publicznym, rok 1976 RSA Ron Rivest, Adi Shamir i Leonard Adleman, rok 1978 bezpieczeństwo algorytmu RSA opiera się na trudności obliczeniowej związanej z rozkładem dużych liczb na czynniki (faktoryzacja)

9 Algorytmy asymetryczne RSA Witfield Diffie i Martin Hellman idea kryptografii z kluczem publicznym, rok 1976 RSA Ron Rivest, Adi Shamir i Leonard Adleman, rok 1978 bezpieczeństwo algorytmu RSA opiera się na trudności obliczeniowej związanej z rozkładem dużych liczb na czynniki (faktoryzacja)

9 Algorytmy asymetryczne RSA Witfield Diffie i Martin Hellman idea kryptografii z kluczem publicznym, rok 1976 RSA Ron Rivest, Adi Shamir i Leonard Adleman, rok 1978 bezpieczeństwo algorytmu RSA opiera się na trudności obliczeniowej związanej z rozkładem dużych liczb na czynniki (faktoryzacja)

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

9.1 Algorytm RSA Wybieramy dwie duże liczby pierwsze: {p, q} Obliczamy ich iloczyn (łatwo): n = pq Wybieramy losowo liczbę e < n względnie pierwszą z liczbą (p 1)(q 1) Liczba e będzie kluczem szyfrującym Znajdujemy liczbę d taką, że ed 1 (mod (p 1)(q 1)) lub inaczej d e 1 (mod (p 1)(q 1)) Liczby d i n są także względnie pierwsze

Do obliczenia d można użyć rozszerzonego algorytmu Euklidesa Liczba d jest kluczem deszyfrującym Liczby {e, n} stanowią klucz publiczny, który ujawniamy Liczby {d, n} stanowią klucz prywatny, który powinien być ściśle chroniony (liczba d)

Do obliczenia d można użyć rozszerzonego algorytmu Euklidesa Liczba d jest kluczem deszyfrującym Liczby {e, n} stanowią klucz publiczny, który ujawniamy Liczby {d, n} stanowią klucz prywatny, który powinien być ściśle chroniony (liczba d)

Do obliczenia d można użyć rozszerzonego algorytmu Euklidesa Liczba d jest kluczem deszyfrującym Liczby {e, n} stanowią klucz publiczny, który ujawniamy Liczby {d, n} stanowią klucz prywatny, który powinien być ściśle chroniony (liczba d)

Do obliczenia d można użyć rozszerzonego algorytmu Euklidesa Liczba d jest kluczem deszyfrującym Liczby {e, n} stanowią klucz publiczny, który ujawniamy Liczby {d, n} stanowią klucz prywatny, który powinien być ściśle chroniony (liczba d)

9.2 Szyfrowanie Wiadomość dzielimy na bloki m i mniejsze niż n, które szyfrujemy używając formuły c i m e i (mod n)

9.2 Szyfrowanie Wiadomość dzielimy na bloki m i mniejsze niż n, które szyfrujemy używając formuły c i m e i (mod n) 9.3 Deszyfrowanie Tekst jawny z kryptogramu otrzymujemy obliczając m i c d i (mod n)

9.4 Uzasadnienie Ponieważ ed 1 (mod (p 1)(q 1)), to istnieje liczba całkowita k taka, że ed = 1 + k(p 1)(q 1). Z małego twierdzenia Fermata, dla NW D(m, p) = 1, mamy m p 1 1 (mod p) Podnosząc obie strony tej kongruencji do potęgi k(q 1) oraz mnożąc przez m otrzymujemy m 1+k(p 1)(q 1) m (mod p) Kongruencja ta jest także prawdziwa dla NW D(m, p) = p, ponieważ wtedy obie strony przystają do 0 (mod p). Zatem, zawsze mamy Podobnie, m ed m (mod p). m ed m (mod q),

a ponieważ p i q są różnymi liczbami pierwszymi, to z chińskiego twierdzenia o resztach otrzymujemy m ed m (mod n)

9.5 Przykład (trywialny) Znajdowanie klucza

9.5 Przykład (trywialny) Znajdowanie klucza p = 1123 q = 1237

9.5 Przykład (trywialny) Znajdowanie klucza p = 1123 q = 1237 n = pq = 1389151

9.5 Przykład (trywialny) Znajdowanie klucza p = 1123 q = 1237 n = pq = 1389151 φ = (p 1)(q 1) = 1386792

9.5 Przykład (trywialny) Znajdowanie klucza p = 1123 q = 1237 n = pq = 1389151 φ = (p 1)(q 1) = 1386792 e = 834781

9.5 Przykład (trywialny) Znajdowanie klucza p = 1123 q = 1237 n = pq = 1389151 φ = (p 1)(q 1) = 1386792 e = 834781 d e 1 (mod φ) = 1087477

Szyfrowanie

m = 983415 Szyfrowanie

Szyfrowanie m = 983415 c m e (mod n)

Szyfrowanie m = 983415 c m e (mod n) e = 834781

Szyfrowanie m = 983415 c m e (mod n) e = 834781 n = 1389151

Szyfrowanie m = 983415 c m e (mod n) e = 834781 n = 1389151 983415 834781 (mod 1389151) = 190498

Deszyfrowanie

m c d (mod n) Deszyfrowanie

Deszyfrowanie m c d (mod n) c = 190498

Deszyfrowanie m c d (mod n) c = 190498 n = 1389151

Deszyfrowanie m c d (mod n) c = 190498 n = 1389151 d e 1 (mod φ) = 1087477

Deszyfrowanie m c d (mod n) c = 190498 n = 1389151 d e 1 (mod φ) = 1087477 190498 1087477 (mod 1389151) = 983415