Презентация на тему: Ассиметричное шифрование

Ассиметричное шифрование
Определение
Открытый и закрытый ключи
Другими словами
Односторонняя(вычислительно необратимая функция)
Вариант алгоритма асимметричного шифрования
Вариант алгоритма ассиметричного шифрования
Это так, потому что
В чём проблема
Экскурс в прошлое(или откуда (p-1)•(q-1) )
Как происходит шифрование
Процедура шифрования
Процедура расшифровывания
Как выглядит переписка при использовании шифрования с закрытым ключом
Как работает ЭЦП
Знать
Атаки на симметричные шифры
1/17
Средняя оценка: 4.3/5 (всего оценок: 36)
Код скопирован в буфер обмена
Скачать (150 Кб)
1

Первый слайд презентации: Ассиметричное шифрование

Изображение слайда
2

Слайд 2: Определение

Способ шифрования, в котором для шифрования и расшифровывания применяются различные ключи, причём один не может быть простым способом получен из другого.

Изображение слайда
3

Слайд 3: Открытый и закрытый ключи

Открытый(публичный) ключ – это ключ, который известен каждому и не является секретной частью алгоритма шифрования. С его помощью, любой желающий может зашифровать сообщение. Закрытый ключ – это часть алгоритма, которая является секретной, только обладая этим ключом можно расшифровать сообщение, полученное с помощью открытого ключа и криптографического преобразования.

Изображение слайда
4

Слайд 4: Другими словами

Любой желающий может с помощью открытого ключа зашифровать своё послание и отправить его владельцу секретного ключа Имеет место следующее преобразование: Сообщение + открытый ключ пользователя = шифртекст Шифртекст + секретный ключ пользователя = сообщение

Изображение слайда
5

Слайд 5: Односторонняя(вычислительно необратимая функция)

Функция реализующая преобразование, которое сложно обратить, без знания некоторой секретной информации.

Изображение слайда
6

Слайд 6: Вариант алгоритма асимметричного шифрования

Выбрать два простых числа p и q Вычислить N= p•q Выбрать E, такое, что Найти D, такое, что Т.е. p q N E D Держать в строгом секрете или забыть вовсе Держать в строгом секрете или забыть вовсе Держать в общем доступе, для зашифровывания Держать в общем доступе, для зашифровывания Держать в строгом секрете

Изображение слайда
7

Слайд 7: Вариант алгоритма ассиметричного шифрования

Положим p=7 q=11 Тогда N=77 E=13 D=37 Следовательно для зашифровывания числа 8 А для расшифровывания

Изображение слайда
8

Слайд 8: Это так, потому что

Все сравнимые по модулю числа, мы считаем равными друг другу При возведении числа в степени в степень, степени умножаются Произведение числа с обратным ему, в кольце вычетов даёт 1 Следовательно

Изображение слайда
9

Слайд 9: В чём проблема

Эффективность такого рода алгоритмов базируется на сложности некоторых математических проблем, так в данном случае эксплуатируется сложность разложения числа на простые множители. В тоже время перемножение двух простых чисел для получения числа N не представляется сложной задачей Без знания p и q не возможно найти обратное(« d ») к известному « e », т.к. зная « e » можно вычислить обратное к нему, только зная модуль, а он в свою очередь равен ( p-1 )•( q-1), найти это значение, можно только зная p и q, но чтобы их найти, надо разложить N на простые множители

Изображение слайда
10

Слайд 10: Экскурс в прошлое(или откуда (p-1)•(q-1) )

Число элементов кольца вычетов взаимнопростых с модулем, даётся ф-ей Эйлера По аналогии с Малой теоремой Ферма, теорема Лагранжа в частности позволяет нам утверждать, что

Изображение слайда
11

Слайд 11: Как происходит шифрование

Открытый текст разбивается на блоки длинны меньше N Например текст « crypt » можно разбить так Каждый блок зашифровывается по вышеописанной схеме, т.е. Первые два( N,E ) известны всем, D - хранится в тайне с r y p t 3 18 25 16 20 N=77 E=13 D= 37 Модуль Открытый ключ Закрытый ключ

Изображение слайда
12

Слайд 12: Процедура шифрования

С 3 3 13 (mod 77) 38 R 18 18 13 (mod 77) 46 Y 25 25 13 (mod 77) 60 P 16 16 13 (mod 77) 37 T 20 20 13 (mod 77) 69 Итоговое сообщение {38,46,60,37,69}

Изображение слайда
13

Слайд 13: Процедура расшифровывания

38 38 37 (mod 77) 3 С 46 46 37 (mod 77) 18 R 60 60 37 (mod 77) 25 Y 37 37 37 (mod 77) 16 P 69 69 37 (mod 77) 20 T Итоговое сообщение {C,R,Y,P,T}

Изображение слайда
14

Слайд 14: Как выглядит переписка при использовании шифрования с закрытым ключом

Алиса Боб Сообщение зашифрованное открытым ключом Боба У себя на компьютере Боб расшифрует его своим закрытым ключом и прочтёт Потом он зашифрует ответ для Алисы, её открытым ключом А Алиса расшифрует его ответ своим закрытым ключом Алиса и Боб обменяются открытыми ключами по не защищённому каналу

Изображение слайда
15

Слайд 15: Как работает ЭЦП

Алиса Боб Её важный документ ХЭШ её важного документа Зашифрованный Алисиным закрытым ключом ХЭШ Боб расшифрует ХЭШ документа открытым ключом Алисы, а потом вычислит ХЭШ документа, который пришёл вместе с зашифрованным. Если значения ХЭШ функций совпадут, БОБ может быть уверен в подлинности документа. В данном случае закрытый ключ используется для зашифровывания, а открытый для расшифровывания

Изображение слайда
16

Слайд 16: Знать

Что такое вычислительно необратимые ф-и Что такое ассиметричное шифрование Что такое закрытый и открытый ключи Знать приведённый в презентации примитив RSA Уметь объяснять почему это работает Знать как происходит процесс шифрования Уметь строить простые примеры зашифровывания аналогичные приведённым в презентации

Изображение слайда
17

Последний слайд презентации: Ассиметричное шифрование: Атаки на симметричные шифры

В нашем примере длинна ключа не могла превысить Т.е. ключ представляется 7 битами, в свою очередь длинна шифруемого блока не могла превышать 6 бит.

Изображение слайда