Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Podobne dokumenty
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Zarys algorytmów kryptograficznych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Algorytmy asymetryczne

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wybrane zagadnienia teorii liczb

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Spis treści. Przedmowa... 9

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptologia przykład metody RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

WSIZ Copernicus we Wrocławiu

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Grzegorz Bobiński. Matematyka Dyskretna

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Grzegorz Bobiński. Matematyka Dyskretna

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Pierwiastki pierwotne, logarytmy dyskretne

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo danych, zabezpieczanie safety, security

Seminarium Ochrony Danych

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Przykładowe zadania z teorii liczb

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo systemów komputerowych

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczeństwo w Internecie

2 Kryptografia: algorytmy symetryczne

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Czym jest kryptografia?

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Kongruencje i ich zastosowania

Kryptografia szyfrowanie i zabezpieczanie danych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Matematyka dyskretna

Wprowadzenie ciag dalszy

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970)

Plan całości wykładu. Ochrona informacji 1

Matematyka dyskretna

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Kongruencje oraz przykłady ich zastosowań

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Elementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy

Szyfry afiniczne. hczue zfuds dlcsr

Potencjalne ataki Bezpieczeństwo

Szyfrowanie informacji

Matematyka dyskretna

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Przewodnik użytkownika

Kryptografia na procesorach wielordzeniowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Kongruencje twierdzenie Wilsona

Elementy teorii liczb. Matematyka dyskretna

Opis efektów kształcenia dla modułu zajęć

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kongruencje pierwsze kroki

Marcin Szeliga Dane

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk

Algorytmy w teorii liczb

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Podpis elektroniczny

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Bezpieczeństwo systemów komputerowych

(c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

Szyfrowanie wiadomości

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Transkrypt:

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010

Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby móc je odczytać mimo zakłóceń. szyfrowanie sposoby przesyłania danych tak, aby osoby postronne nie mogły ich odczytać, nawet w przypadku podsłuchania transmisji.

Kodowanie (teoria kodowania) nadawca dane odbiorca Cele: zakłócenia możliwość rozpoznania, że wystąpiły zakłócenia, możliwość odczytania błędnie przesłanych danych, bez konieczności ponownej transmisji.

Przykłady kodów bit kontroli parzystości PESEL ISBN IBAN kody Reeda Solomona stosowane w dyskach CD

Szyfrowanie (kryptografia) nadawca wiadomość odbiorca Cele: wróg podsłuchanie/zmiana wiadomości uniemożliwienie odczytania wiadomości mimo jej podsłuchania uniemożliwienie zmiany treści wiadomości weryfikacja tożsamości nadawcy

Konwencje dany jest zbiór P znaków używanych do zapisu tekstu jawnego (np. litery, pary liter,... ) dany jest zbiór C znaków używanych do zapisu tekstu zaszyfrowanego zwykle zakładamy, że dla pewnej liczby N w zbiorze P = {0, 1,..., N 1} = C Z N := {0, 1,..., N 1} mamy określone działania + i (modulo N)

Szyfr Cezara Ustalmy liczbę e Z N klucz szyfrujący. Rozważmy funkcję jest to funkcja szyfrująca. Funkcją deszyfrującą jest funkcja Z N k k + e Z N Z N k k e Z N liczba e jest też kluczem deszyfrującym.

Szyfr Cezara (c.d.) Szyfr Cezara jest szyfrem symetrycznym znajomość klucza szyfrującego pozwala odszyfrować wiadomość. Pojawia się problem dystrybucji kluczy. Rozwiązanie: szyfry asymetryczne znajmość funkcji szyfrującej nie wystarcza do efektywnego wyliczenia funkcji deszyfrującej.

Funkcja i twierdzenie Eulera ϕ(n) := #{k Z n : NWD(k, n) = 1}. Wiadomo, że jeśli p i q są różnymi liczbami pierwszymi, to ϕ(p) = p 1 i ϕ(q) = q 1 oraz ϕ(p q) = (p 1) (q 1). Twierdzenie (Euler) Jeśli n jest liczbą naturalną oraz NWD(a, n) = 1, to a ϕ(n) 1 (mod n).

Funkcja i twierdzenie Eulera (c.d) Niech p i q będą różnymi liczbami pierwszymi i n := p q. Znajomość liczb p i q jest równoważna znajomości wartości liczb n i ϕ(n). Istotnie, liczby p i q są rozwiązaniami równania x 2 (n ϕ(n) + 1) x + n = 0. Zatem przy założeniu, że problem faktoryzacji jest trudny znajomość liczby n nie wystarcza, aby łatwo znaleźć wartości ϕ(n).

Szyfr RSA klucz szyfrujący RSA = Rivest, Shamir, Adleman Ustalmy (duże i przypadkowe) liczby pierwsze p i q i niech N := p q. Wybierzmy (losowo) liczbę naturalną e taką, że NWD(e, ϕ(n)) = 1 (możemy założyć, że e < ϕ(n)). Parę (N, e) nazywamy kluczem szyfrującym funkcją szyfrującą jest funkcja Z N a a e mod N Z N. Uwaga Istnieją efektywne algorytmy potęgowania w zbiorze Z N.

Szyfr RSA klucz deszyfrujący Korzystając z rozszerzonego algorytmu Euklidesa znajdujemy liczbę naturalną d taką, że d e 1 (mod ϕ(n)). Parę (N, d) nazywamy kluczem deszyfrującym funkcją deszyfrującą jest funkcja Z N a a d mod N Z N. Uwaga Do znalezienia liczby d niezbędna jest znajomość liczby ϕ(n).

Szyfr RSA poprawność Lemat Jeśli d i e są liczbami całkowitymi takimi, że d e 1 (mod ϕ(n)), to dla każdej liczby całkowitej a. a d e a (mod N)

Szyfr RSA poprawność (dowód) Wystarczy pokazać, że a d e a (mod p) i a d e a (mod q). Udowodnimy pierwszą z kongruencji. Dowód drugiej jest analogiczny. Jeśli p a, to teza jest oczywista. Jeśli p a, to NWD(a, p) = 1, zatem na mocy Twierdzenia Eulera. a p 1 1 (mod N)

Szyfr RSA poprawność (dowód, c.d.) Ponieważ d e 1 (mod ϕ(n)) i ϕ(n) = (p 1) (q 1), więc liczba jest naturalna. Stąd k := d e 1 p 1 a d e = a a de 1 = a (a p 1 ) k a 1 k = a (mod N), co kończy dowód.

Szyfr RSA zalety Szyfr RSA jest szyfrem asymetrycznym znajomość klucza szyfrującego nie jest wystarczająca do łatwego znalezienia klucza deszyfrującego. Klucz szyfrujący może być jawny mówimy, że jest to klucz publiczny. W związku z tym nie ma problemu dystrybucji kluczy. Uwaga Klucz deszyfrujący musi być tajny mówimy, że jest to klucz prywatny.

Szyfr RSA weryfikacja autentyczności wiadomości Chcemy wysłać wiadomość m Z N tak, aby odbiorca był pewny, że treść wiadomości nie została zmieniona. Wysyłamy parę (m, m d mod N) liczbę m d nazywamy sygnaturą (podpisem) wiadomości m. Odbiorca otrzymuje parę (m, m ). Jeśli m e m (mod N), to odbiorca może przyjąć, że wiadomość jest autentyczna.

Inne pomysły ElGamal Jeśli p jest liczbą pierwszą, to grupa Z p = {1, 2,..., p 1} jest cykliczna, tzn. istnieje liczba α Z p taka, że Z p = {1 = α 0, α = α 1, α 2 mod p,..., α p 2 mod p}. Ustalamy (losowo) taką liczbę α, wybieramy (losowo) liczbę i definiujemy liczbę k {0, 1,..., p 2} β := α k mod p. Trójka (p, α, β) jest jawnym kluczem szyfrującym. Tajnym kluczem deszyfrującym jest czwórka (p, α, β, k).

ElGamal szyfrowanie Nadawca chce nam wysłać wiadomość m Z p. W tym celu wybiera (losowo) liczbę liczy l {0, 1,..., p 2}, c 1 := α l mod p oraz c 2 := m β l mod p, i wysyła parę (c 1, c 2 ).

ElGamal deszyfrowanie Otrzymujemy parę (c 1, c 2 ) i wyliczamy liczbę Istotnie, c 2 c (p 1) k 1 mod p. c 2 c (p 1) k 1 m β l (α l ) (p 1) k = m α k l+l (p 1) l k = m (α p 1 ) l m (mod p). Bezpieczeństwo systemu ElGamala opiera się na problemie logarytmu dyskretnego.