SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA



Podobne dokumenty
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zarys algorytmów kryptograficznych

PRZEWODNIK PO PRZEDMIOCIE

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

WSIZ Copernicus we Wrocławiu

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

SYLABUS/KARTA PRZEDMIOTU

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Algorytmy asymetryczne

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfrowanie RSA (Podróż do krainy kryptografii)

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo danych, zabezpieczanie safety, security

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo w Internecie

Szyfrowanie informacji

Kryptologia przykład metody RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Opis efektów kształcenia dla modułu zajęć

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Czym jest kryptografia?

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia szyfrowanie i zabezpieczanie danych

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Przewodnik użytkownika

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

Wybrane zagadnienia teorii liczb

Wprowadzenie do technologii VPN

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM

Authenticated Encryption

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo systemów komputerowych

KRYPTOGRAFICZNA OCHRONA DANYCH NA PODSTAWIE MINIMALNIE NADMIERNYCH WIELOMIANOWO-SKALARNYCH MODULARNYCH SYSTEMÓW LICZBOWYCH

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Podpis elektroniczny rozwiązania techniczne i uwarunkowania prawne

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Parametry systemów klucza publicznego

Seminarium Ochrony Danych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

QUANTUM VOTING CARDS AS AN ALTERNATIVE FOR CLASSIC ALGORITHMS OF PUBLIC KEY DISTRIBUTION.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Marcin Szeliga Dane

Potencjalne ataki Bezpieczeństwo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Technologie cyfrowe semestr letni 2018/2019

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Kryptografia kwantowa

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Zastosowania informatyki w gospodarce Wykład 5

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Technologie informacyjne - wykład 5 -

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Program Maple do szyfrowania i deszyfrowania plików, zapisanych na dyskach i na nośnikach wymiennych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Podpis elektroniczny

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Ataki na algorytm RSA

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Transkrypt:

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA Streszczenie. Wymagania bezpieczeństwa informacji w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalnością. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu tajnego klucza znanego tylko przez adresata. Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych są: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego, niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematy podpisu elektronicznego i systemu uwierzytelniania. W tym artykule omówiono realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników. Słowa kluczowe: bezpieczeństwo informacji, kryptosystem RSA, kryptogram, szyfrowanie, klucz publiczny, klucz prywatny, liczby pierwsze Powszechne stosowanie sieci telekomunikacyjnych wymaga zabezpieczenia przesyłanych wiadomości za pomocą określonego algorytmu szyfrowania. Kryptografia zajmuje się metodami przetwarzania informacji, które nie pozwoliłyby niepożądanym osobom je uzyskać z przechwyconych wiadomości.

98 Mikhail Selianinau, Piotr Kamiński Obecnie dostępne są różne metody szyfrowania, utworzono teoretyczną i praktyczną podstawę do ich stosowania. Zdecydowaną większość z tych metod można skutecznie stosować do ochrony informacji [1 7]. W celu zapewnienia wymaganego poziomu kryptograficznej ochrony informacji nowoczesne systemy kryptograficzne muszą spełniać następujące wspólne wymagania: zaszyfrowana wiadomość może być zdolna do odczytu tylko wtedy, gdy posiadamy klucz; liczba operacji potrzebnych do określenia używanego klucza szyfrującego nie powinna być mniejsza niż całkowita liczba możliwych kluczy; liczba operacji potrzebnych do odszyfrowania danych, próbując wszystkich możliwych kluczy, musi wykraczać poza możliwości współczesnych komputerów (w tym możliwości korzystania z komputerów w sieci); znajomość algorytmu szyfrowania nie powinna mieć wpływu na niezawodność ochrony danych; drobna zmiana w kluczu powinna doprowadzić do znaczącej zmiany w treści zaszyfrowanej wiadomości; długość szyfrogramu musi być równa długości tekstu źródłowego; nie powinno być prostych i łatwych do znalezienia zależności pomiędzy kluczami konsekwentnie używanych w procesie szyfrowania; dowolny klucz z wielu możliwych musi zapewniać bezpieczeństwo informacji; zmiana długości klucza nie powinna prowadzić do pogorszenia jakości algorytmu szyfrującego. Cały zestaw kryptograficznych środków bezpieczeństwa informacji można podzielić na dwie duże grupy. Podstawą pierwszej grupy są metody kryptografii zbudowane na bazie symetrycznego algorytmu szyfrowania. Cechą charakterystyczną tych systemów jest użycie tego samego klucza do operacji szyfrowania i deszyfrowania. Wykorzystanie systemów z kluczem symetrycznym jest następujące: bezpiecznie jest tworzony, dystrybuowany i przechowywany klucz symetryczny; nadawca używa symetrycznego algorytmu szyfrowania z tajnym kluczem do otrzymania zaszyfrowanego tekstu; nadawca wysyła zaszyfrowany tekst, ale symetryczny tajny klucz nigdy nie jest transmitowany przez niepewne kanały. Aby otrzymać tekst jawny, odbiorca używa tego samego klucza do szyfrogramu. Główną wadą kryptografii symetrycznej jest to, że tajny klucz musi być znany zarówno nadawcy, jak i odbiorcy, co tworzy problem dystrybucji klucza. Druga grupa obejmuje systemy kryptograficzne z wykorzystaniem asymetrycznych algorytmów szyfrujących. Wymagania bezpieczeństwa informacji

Schemat zabezpieczenia wymiany informacji 99 w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalność. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu klucza tajnego znanego tylko przez adresata. Rys. 1. Uogólniony model asymetrycznego kryptosystemu Różnorodność asymetrycznych systemów kryptograficznych jest generowana przez zbiór tak zwanych funkcji jednokierunkowych (nieodwracalnych). Funkcja jednokierunkowa jest to taka funkcja, której wartość możemy łatwo obliczyć, natomiast dla znanej wartości funkcji obliczenie argumentu funkcji jest zagadnieniem wyjątkowo bardzo trudnym. Inaczej mówiąc, dla funkcji jednokierunkowych znamy funkcje, natomiast nie potrafimy skonstruować funkcji do nich odwrotnych. Nowoczesne asymetryczne systemy kryptograficzne oparte są na jednym z jednostronnych przekształceń matematycznych: faktoryzacja dużych liczb na czynniki pierwsze, obliczanie logarytmu dyskretnego, znalezienie pierwiastków równań algebraicznych i mogą być stosowane jako samodzielny sposób bezpieczeństwa danych, dystrybucji kluczy i uwierzytelniania użytkowników.

100 Mikhail Selianinau, Piotr Kamiński Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych, to: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego; niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematu podpisu elektronicznego i systemu uwierzytelniania. W systemie szyfrowania RSA klucz szyfrujący jest powszechnie znany i umożliwia zaszyfrowanie wiadomości przez nadawcę informacji w taki sposób, aby odbiorca informacji mógł ją odszyfrować, a jednocześnie nikt niepowołany (również znający ten klucz) nie mógł odczytać zaszyfrowanego tekstu. W kryptosystemie RSA klucz (który nazywa się kluczem asymetrycznym) składa się z dwóch części: 1) części jawnej (publicznej), która służy tylko do szyfrowania i znana jest wszystkim użytkownikom kryptosystemu, 2) części tajnej (prywatnej), która służy tylko do deszyfrowania i znana tylko odbiorcy wiadomości. Klucze do szyfrowania i deszyfrowania są różne. Szyfrowanie kluczem publicznym może być opisane wzorem a deszyfrowanie wzorem gdzie: C kryptogram, T tekst jawny, K e klucz publiczny, K d klucz prywatny. Rys. 2. Szyfrowanie i deszyfrowanie Generowanie klucza w systemie RSA polega na przeprowadzeniu następujących kroków: 1) wybieramy dwie duże liczby pierwsze, ; 2) obliczamy ich iloczyn nazywany modułem algorytmu;

Schemat zabezpieczenia wymiany informacji 101 3) wybieramy liczbę mniejszą niż i względnie pierwszą z ( ; jest publicznym wykładnikiem; 4) obliczamy liczbę, która jest odwrotnością liczby modulo, to znaczy: ; jest prywatnym wykładnikiem; 5) kluczem szyfru RSA jest trójka liczb, przy czym para jest kluczem publicznym, kluczem prywatnym jest para. Nadawca szyfruje wiadomość kluczem publicznym, tworząc kryptogram Odbiorca chcąc deszyfrować wiadomość od nadawcy kluczem prywatnym oblicza Rozważmy realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników. Mianowicie, gdy moduł jest iloczynem trzech dużych liczb pierwszych,, tj.: ; ( ( Wybieramy klucz publiczny oraz dwa klucze tajne = i =. Liczby spełniają następujący warunek: Więc klucz tajny jest podzielony na dwie części, co jest niezbędne w przypadkach, gdy użytkownicy nie ufają sobie nawzajem. Schemat wymiany informacji polega na przeprowadzeniu następujących kroków: 1) w celu zaszyfrowania tekstu jawnego za pomocą klucza publicznego nadawca (pierwszy użytkownik) używa funkcji szyfrującej 2) kryptogram otrzymany od nadawcy jako sekwencja liczb jest przekształcany przez drugiego użytkownika w kryptogram za pomocą klucza tajnego używając funkcji ; 3) w celu deszyfrowania kryptogramu za pomocą drugiej części klucza tajnego trzeci użytkownik (adresat) używa funkcji deszyfrującej

102 Mikhail Selianinau, Piotr Kamiński ; w wyniku deszyfrowania odbiorca otrzymuje tekst jawny =. W celu zapewnienia wymaganego poziomu kryptograficznej ochrony informacji liczby pierwsze,, wykorzystywane do konstrukcji klucza należy wybrać tak, aby były tzw. mocnymi liczbami pierwszymi, czyli liczbami pierwszymi, których iloczyn jest wyjątkowo trudny do faktoryzacji za pomocą znanych aktualnie algorytmów [1, 2]. Dlatego liczby te muszą spełniać następujące podstawowe warunki: liczby, są wybrane losowo, liczba ma co najmniej 512 bitów (około 150 cyfr dziesiętnych). Literatura [1] Menezes A.J., P.C. van Oorschot, Vanstone S.A., Handbook of Applied Cryptography, CRCPress, NewYork 1997. [2] Stinson D.R., Kryptografia w teorii i w praktyce, WNT, Warszawa 2005. [3] Kutyłowski M., Strothmann W.B., Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych, Wyd. READ ME, Warszawa 1999. [4] Schneier B.,. Kryptografia dla praktyków, WNT, Warszawa 2002. [5] Buchmann J.A., Wprowadzenie do kryptografii, PWN, Warszawa 2006. [6] Bauer F.L., Sekrety kryptografii, Helion, Gliwice 2002. [7] Wobst R., Kryptologia. Budowa i łamanie zabezpieczeń, RM, Warszawa 2002. [8] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa 2006. Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie THE SCHEME FOR THE SECURITY EXCHANGE OF INFORMATION BETWEEN THE THREE USERS USING RSA CRYPTOGRAPHIC SYSTEM Abstract Information security requirements of telecommunication networks of the various applications are the main motivations of asymmetric cryptography. In modern conditions security of information systems is supported by the methods of public-key cryptography

Schemat zabezpieczenia wymiany informacji 103 which have a higher functionality. These methods are increasingly used in communication systems and information processing, and are regarded as a promising direction of data encryption and authentification. In a generalized model of asymmetric public-key cryptosystem the source text is encrypted using the recipient s public key and is passed to him. Text decryption is possible using a secret key known only to recipient. The main requirements for public-key systems for reliable data exchange are: the irreversible transformation of the source text and the inability to recover the text using public key; it is impossible at the present level of technology to determine the secrete key from the public key.among the theoretical and practical problems associated with the most popular cryptography algorithms more attention is paid to the RSA encryption with public key and built on the its basis schemes of electronic signature and authentification.this article discussed the implementation of the secure information exchange scheme for multiple users on the base of RSA cryptographic system. Keywords: information security, RSA cryptosystem, cryptogram, encryption, public key, private key, prime numbers