Главная страница
Навигация по странице:

  • Дешифрование: O i 

  • Получатель документа

  • ПОДПИСЬ после дешифрирования

  • Операционные сети сущ. ОС. Обзор содержания дисциплины операционные системы Обсуждение функций и эксплуатационных требований к ос


    Скачать 356.76 Kb.
    НазваниеОбзор содержания дисциплины операционные системы Обсуждение функций и эксплуатационных требований к ос
    АнкорОперационные сети сущ
    Дата18.03.2021
    Размер356.76 Kb.
    Формат файлаdocx
    Имя файлаОС.docx
    ТипДокументы
    #186086
    страница9 из 16
    1   ...   5   6   7   8   9   10   11   12   ...   16

    шифрованного текста, E – функция шифрования.

    Дешифрование:

    Oi E 1 Ш i Ш i 1 .

    При дешифровании дешифруется очередной шифрованный блок и складывается по модулю 2 с предыдущим шифрованным блоком (по прямой связи).


    Т.о. любое изменение ОТ многократно повторяется в ШТ!

    НО ошибки, возникающие при передаче ШТ по линиям связи – локализуются только в 2-х блоках: 1) в том блоке, где произошла ошибка (i-м), 2) в следующем за ним блоке (i+1-м).

    НЕСИММЕТРИЧНЫЕ алгоритмы шифрования основаны на необратимых/односторонних (трудно обратимых, обратимых с очень высокой трудоемкостью) функциях. Примером несимметричного крипто алгоритма является метод RSA (Rivest, Shamir, Adleman), основанный на необратимости функции возведения в степень по модулю большого числа. Суть метода состоит в следующем:

    1. Случайно выбираются 2 очень больших ПРОСТЫХ числа p и q.

    2. Вычисляются 2 произведения n=p*q и m=(p-1)*(q-1).
    3. Выбирается случайное целое число Е, не имеющее общих сомножителей с m.


    4. Находится целое число D, такое, что D*E=1 по модулю m.

    5. Исходный открытый текст ОТ разбивается на блоки Х длины менее n: 0<Х.

    1. Для шифрования блока сообщения необходимо вычислить модулю n.

    C XE по
    1. Для дешифрования вычисляется


    X C D

    по модулю n.



    Таким образом, для шифрования сообщения необходимо знать пару чисел (E,n), а чтобы дешифровать – пару чисел (D,n). При шифровании первая пара

    – это открытый ключ, а вторая – закрытый.

    Зная открытый ключ (E,n), можно вычислить значение закрытого ключа D. Необходимым промежуточным действием в этом преобразовании является нахождение чисел p и q, для чего нужно разложить на простые множители очень большое число n, на что требуется очень много времени. Огромная вычислительная сложность разложения большого числа на простые множители обеспечивает высокую криптостойкость алгоритма RSA.

    Программная реализация крипто алгоритмов типа RSA существенно сложнее и значительно менее производительна, чем реализация классических крипто алгоритмов типа DES. Обусловлено это сложностью реализации модульной

    арифметики (с высокой разрядностью обрабатываемых чисел). Обычно RSA используют для:

    1. Шифрования небольших объемов информации;

    2. Рассылки классических секретных ключей крипто алгоритмов типа DES;

    3. Реализации алгоритмов цифровой подписи.

    Для реализации цифровой подписи необходимо, чтобы функции шифрования и дешифрования были коммутативны. Алгоритм RSA обладает таким свойством!
    При реализации цифровой подписи автор документа:

    А) Формирует из текста документа по известному ему и любому получателю документа алгоритму свертку (хеш-код) фиксированной длины;


    Б) Шифрует свертку секретным ключом (D,n) – это ПОДПИСЬ!!!;

    В) Передает документ с зашифрованной сверткой получателю (получателям).


    Получатель документа, получив документ с зашифрованной сверткой: А) Формирует из текста документа по известному алгоритму свертку;

    Б) Дешифрует открытым ключом зашифрованную секретным ключом свертку (ПОДПИСЬ после дешифрирования);

    В) Сравнивает свертку и ПОДПИСЬ после дешифрирования, при равенстве – документ оригинален, при неравенстве – документ поддельный (изменен злоумышленником).
    1   ...   5   6   7   8   9   10   11   12   ...   16


    написать администратору сайта