• Nie Znaleziono Wyników

Funkcje skr´otu

N/A
N/A
Protected

Academic year: 2021

Share "Funkcje skr´otu"

Copied!
2
0
0

Pełen tekst

(1)

ALGEBRAICZNE ASPEKTY KRYPTOGRAFII

LISTA 1: Kryptografia. Funkcje skr´otu. Podpis cyfrowy. Wymiana kluczy.

Kryptosystem RSA. Nadawca A przesy la wiadomo´s´c do Adresata B.

Dla du˙zych liczb pierwszych p i q niech n = p · q. Niech e i d spe lniaj¸a r´owno´sci (e, φ(n)) = 1 i d · e = 1(modφ(n)), gdzie φ jest funkcj¸a Eulera1 i e jest ”rz¸edu liczby”

n. Para (n, e) tworzy klucz publiczny adresata B. Szyfrowanie wiadomo´sci x (podanej w postaci liczby ≤ min(p, q)) odbywa si¸e przez wyliczenie reszty s w xe/n. Wtedy B oblicza x jako reszt¸e x0 u lamka sd/n.

System bazuje na nast¸epuj¸acej r´owno´sci w pier´scieniu ilorazowym Z/nZ:

x0 = sd = xd·e = xtφ(n)+1= x · (xφ(n))t = x, gdzie r´owno´s´c xφ(n) = 1(modn) wynika z twierdzenia Eulera.

Zadanie 1.0. Niech r b¸edzie minimaln¸a liczb¸a naturaln¸a > 0 tak¸a, ˙ze sr = 1(modn).

(a) Poda´c szybki algorytm znalezienia wiadomo´sci x, je´sli n, e, s i r s¸a znane. Zas- tosowa´c do przypadku n = 2047 = 23 · 89, e = 179 znajduj¸ac odpowiednie r i d.

(b) Poda´c szybki probabilistyczny algorytm znalezienia rozk ladu n = pq, je´sli n, e, s i r s¸a znane i r jest parzysta.

Zadanie 1.0+. (a) Pokaza´c, jak mo˙zna roz lo˙zy´c n = pq na czynniki pierwsze, gdy s¸a znane x, y ∈ (Z/nZ), kt´ore maj¸a ten sam kwadrat w Z/nZ.

(b) “Metoda Fermata rozk ladu n = pq”. Szukamy pierwsz¸a liczb¸e t > √

n, ˙zeby t2− n by la pe lnym kwadratem, np. v2. Wtedy p = t − v, q = t + v. Dlaczego metoda ta jest efektywna dla p, q z ma l¸a r´o˙znic¸a q − p?

Rozlo˙zy´c n = 23360947609.

Funkcja skr´otu H : (Z/lZ)γ → (Z/lZ)δcharakteryzuje si¸e praktyczn¸a niemo˙zliwo´sci¸a (i) znalezienia x 6= x0takich, ˙ze H(x) = H(x0) i (ii) wyliczenia x w r´ownaniu H(x) = a dla losowo wybranego a.

Po wys laniu wiadomo´sci x nadawca A wysy la kod warto´sci H(x) z tym, ˙zeby adresat B m´og l sprawdzi´c, czy otrzymana wiadomo´s´c x0 spe lnia H(x) = H(x0) (czy jest autentyczna). Kodowanie warto´sci H = H(x) powinno odbywa´c sie przy pomocy innej funkcji 1-kierunkowej. Odpowiedni kryptogram nazywa si¸e podpisem cyfrowym nadawcy A.

System podpisu cyfrowego na bazie RSA. Dla du˙zych liczb pierwszych pB i qB niech nB = pBqB. Niech eB i dB spe lniaj¸a r´owno´sci (eB, φ(nB)) = 1 i dBeB = 1(modφ(nB)), gdzie φ jest funkcj¸a Eulera i eB jest rz¸edu liczby nB. Para (nB, eB) tworzy klucz publiczny adresata B. Szyfrowanie wiadomo´sci x (podanej w postaci

1φ(n) := ”ilo´c liczb k wzgl¸ednie pierwszych z n i takich, ˙ze 1 ≤ k < n”

1

(2)

liczby ≤ min(pB, qB)) odbywa si¸e przez wyliczenie reszty s w xeB/nB. Wtedy B oblicza x jako reszt¸e x0 u lamka sdB/nB.

Nadawca A ustala du˙ze liczby pierwsze pA,qA. Niech nA = pAqA i niech eA i dA spe lniaj¸a r´owno´sci (eA, φ(nA)) = 1 i dAeA= 1(modφ(nA)), gdzie eA jest rz¸edu liczby nA. Para (nA, eA) tworzy klucz publiczny nadawcy A.

Warto´s´c skr´otu H = H(x) nadawca najpierw koduje jako H0 = HdA(modnA) i potem wysy la w postaci reszty: (H0)eB(modnB). Adresat B deszyfruje H0 jak wy˙zej.

Obliczaj¸ac reszt¸e (H0)eA/nA otrzymuje H i sprawdza czy H = H(x). W taki spos´ob B jest pewien, ˙ze wiadomo´s´c x zosta la wys lana przez A i nie zosta la uszkodzona przy transmisji.

Zadanie 1.1. (a) Niech pA= 5, qA= 7 i eA= 11. Obliczy´c dA i kod H0 liczby 3, kt´ora jest warto´sci¸a skr´otu wiadomo´sci x.

(b) Niech pB = 7, qB = 11 i eB = 13. Obliczy´c dB i szyfr liczby H0 (patrz (a)) wzgl¸edem klucza (nB, eB). Przeprowadzi´c odpowiednie deszyfrowanie (w razie potrzeby u˙zy´c komputera).

System DSA. Niech q < p b¸ed¸a du˙zymi liczbami pierwszymi i g b¸edzie elementem multyplikatywnej grupy cia la Fp rz¸edu q. Nadawca A wybiera klucz prywatny x < q i wylicza klucz publiczny y = gx(modp).

Aby podpisa´c wiadomo´s´c m nadawca A wybiera losowo k < q i wylicza gk(modp).

Niech r := gk(modp)modq 6= 0 i s := k−1(H(m)+xr)modq, gdzie H(m) jest skr´otem wiadomo´sci (< q). W przypadku gdy s 6= 0, podpisem wiadomo´sci m jest para (r, s).

˙Zeby sprawdzi´c podpis, odbiorca B wylicza H(m), w = s−1(modq), u1 = H(m) · w(modq) i u2 = r · w(modq).

Zadanie 1.2. Pokaza´c, ˙ze podpis ma by´c zaakceptowany wtedy i tylko wtedy gdy (gu1yu2modp = r)(modq).

Wymiana kluczy (Diffie-Hellman). Niech G b¸edzie grup¸a abelow¸a (np. multy- plikatywna grupa Fp) i g ∈ G b¸edzie publicznie znanym elementem. Nadawca A i odbiorca B wybieraj¸a sekretne liczby kA i kB i wysy laj¸a do siebie nawzajem punkty gkA i gkB. Wtedy ka˙zdy z nich posiada wsp´olny klucz g0 = gkAkB. Z drugiej strony wyznaczenie g0przez publicznie znane g, gkA i gkB wymaga rozwi¸azania pewnej postaci problemu logarytmu dyskretnego.

2

Cytaty

Powiązane dokumenty

49 Mityczny sposób postrzegania rzeczywistości polegać ma, ponadto, na relatywizacji świata doraźnego do tego, co niezmienne i pierwotne — cechą specyficzną

EXCENTO, spółka celowa Politechniki Gdańskiej, w partnerstwie z gdańskim akceleratorem technologicznym Alfabeat oraz Spółką Celową Uniwersytetu Ekonomicznego w Poznaniu,

Kombinacj¸e (wariacj¸e) z powt´orzeniami mo˙zna uwa˙za´c za wynik losowania ze zwracaniem k element´ow ze zbioru [n] przy czym w przypadku wariacji istotna jest kolejno´s´c w

Kt´orych koleg´ow powinny zaprosi˙c aby w wybranym zbiorze ka˙zda z nich znalaz la dok ladnie jed- nego koleg¸e, kt´ory jej si¸e podoba oraz koszt poniesiony na nakarmienie

- student formułuje treść zasad dynamiki Newtona; praw elektrolizy Faradaya, praw rządzących przepływem prądu elektrycznego przez ciała stałe (Ohma i

Wyra˙zenie φ nazywa si¸e formu l¸ a zdaniow¸ a, je´sli jest spe lniony jeden z poni˙zszych warunk´ ow:.. (definicja przez

Wyni- ki badania nie pozwalają bowiem na jednoznaczne stwierdzenie, że ludzie młodzi uznawani za cyfrowe pokolenie biegle i swobodnie posługują się komputerem, po- siadając w

reprezentowania ich w postępowaniu albo do reprezentowania i zawarcia umowy w sprawie zamówienia publicznego. Pełnomocnictwo winno być załączone do oferty. 2.W przypadku