Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

2.5. Асимметричное шифрование 2.5.1. Математические основы асимметричного шифрования кратко

Лекция



Привет, Вы узнаете о том , что такое асимметричное шифрование, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое асимметричное шифрование, математические основы асимметричного шифрования , настоятельно рекомендую прочитать все из категории Криптография и криптоанализ, Стеганография и Стегоанализ.

Симметричное шифрование имеет недостатки, которые ограничивают возможности его применения в ряде конкретных случаев. В частности, зачастую невозможно организовать секретный канал для обмена ключами шифрования между участниками взаимодействия. Еще одним недостатком симметричных шифров является необходимость хранения большого количества ключей: для того чтобы в вычислительной сети могли конфиденциально попарно взаимодействовать N участников, необходимо наличие в системе N*(N-1)/2 ключей. Эти недостатки можно устранить, используя алгоритмы асимметричного шифрования. Например, для асимметричной системы достаточно иметь 2*N пар открытый/закрытый ключ, чтобы можно было организовать секретный канал между каждой парой участников.

2.5.1. Математические основы асимметричного шифрования

Основная идея асимметричного шифрования заключается в существовании сразу двух ключей для обмена информацией – открытого, известного любому желающему, и закрытого, который известен лишь получателю информации. Очевидно, что открытый и закрытый ключи генерируются одновременно и между ними существует определенная математическая связь. Основная задача проектировщика асимметричного алгоритма заключается в том, чтобы по известному открытому ключу было бы невозможно (очень трудоемко) получить секретный ключ шифрования. Для этого в основу асимметричных алгоритмов закладываются вычислительно трудные задачи факторизации, дискретного логарифмирования, проецирования точек на эллиптической кривой и т.д. Объединяет все эти задачи то, что они используют операцию получения остатка от целочисленного деления.

Для любого положительного целого числа n и любого a при делении a на n мы получаем некоторое целое частное q и остаток r, удовлетворяющий соотношению

a = qn + r, 0 ≤ r < n; q = int(a / n),

где int(x) обозначает наибольшее целое число, не превышающее x.
Если a является целым, а n - положительным, то a mod n определяется как остаток от деления a на n. Таким образом, для любого целого числа aможно записать

a = int(a / n) * n + (a mod n).

Говорят, что два целых числа a и b являются сравнимыми по модулю n, если (a mod n) = (b mod n). Это записывается в виде: a º b mod n.

Операции сравнения по модулю имеют следующие свойства:

1. a º b mod n, n | (a - b) (n | x означает, что n делит x нацело).

2. Из (a mod n) = (b mod n) следует a º b mod n.

3. Из a º b mod n следует b º a mod n.

4. Из a º b mod n и b º c mod n следует a º c mod n.

Операции арифметики в классах вычетов обладают следующими свойствами:

1. Об этом говорит сайт https://intellect.icu . [(a mod n) + (b mod n)] mod n = (a + b) mod n.

2. [(a mod n) - (b mod n)] mod n = (a - b) mod n.

3. [(a mod n) * (b mod n)] mod n = (a * b) mod n.

Пусть Zn обозначает множество всех не отрицательных целых чисел, которые меньше n:

Zn = {0, 1, 2, ... , (n - 1)}.

Это множество называется еще множеством вычетов (остатков) по модулю n. Для арифметических операций по модулю n в этом множестве выполняются следующие свойства:

Свойство

Выражение

Коммутативные законы

(w + x) mod n = (x + w) mod n,
(w * x) mod n = (x * w) mod n

Ассоциативные законы

[(w + x) + y] mod n = [w + (x + y)] mod n,
[(w * x) * y] mod n = [w * (x * y)] mod n

Дистрибутивный закон

[(w + x) * y] mod n = [(w * y) + (x * y)] mod n

Тождества

(0 + w) mod n = w mod n, (1 * w) mod n = w mod n

Аддитивный обратный (-w)

Для любого w є Zn существует такое z, что w + z ≡ 0 mod n

Существует одна особенность арифметики в классах вычетов, которая делает ее отличной от обычной арифметики. Заметим сначала, что, как и в обычной арифметике, имеет место следующее свойство

если (a + b) º (a + c) mod n, то b º c mod n.

Данное свойство согласуется с существованием аддитивного обратного. Прибавив к обеим частям данного равенства аддитивное обратное элемента а, получим:

((-a) + a + b) º ((-a) + a + c) mod n, b º c mod n.

Однако следующее утверждение:

если (a * b) º (a * c) mod n, то b º c mod n

выполняется только при условии, что a и n взаимно просты (обозначается далее (a,n)=1)

Если p является простым, то все элементы Zp будут взаимно простыми с p. Это дает нам возможность добавить еще одно свойство к тем, которые были приведены выше:

Свойство

Выражение

Мультипликативный обратный (w-1)

Для любого w є Zp существует z, что w * z ≡ 1 mod p

Для поиска мультипликативного обратного можно использовать расширенный алгоритм Евклида, который позволяет в целых числах найти решение уравнения ax+by=1 при заданных а и b. Очевидно, что если решение существует, то x будет величиной, мультипликативно обратной а по модулю b.

Алгоритм Евклида
1. Определить матрицу E:

2. Вычислить r –остаток от деления числа a на b:

a = bq + r, 0 £ r < b

3. Если r=0, то первый столбец матрицы E является решением уравнения.

4.Если r¹ 0, заменить матрицу Е:

5.Поменять местами столбцы матрицы Е.

6. Заменить пару чисел a, b на b, r и перейти к шагу 2

Сравнение типов методов шифрования

Симметричное и <span class= асимметричное шифрование " src="/th/25/blogs/id5745/33369aaa26e5c692f33bef0c62792b82.png" />

Если у вас возник вопрос: “Так какой же тип шифрования лучше?”, то явного победителя не будет.

С точки зрения безопасности, асимметричное шифрование, несомненно, лучше, поскольку оно обеспечивает аутентификацию. Однако производительность является аспектом, который не можно игнорировать, поэтому симметричное шифрование всегда будет необходимо.

Преимущества симметричного и асимметричного шифрования мы собрали в таблицу, с которой предлагаем ознакомится и вам:

Симметричное шифрование Асимметричное шифрование
Один ключ используется для шифрования и дешифрования данных. Пара ключей используется для шифрования и дешифрования. Эти ключи известны как “открытый ключ” и “закрытый ключ”.
Более простой метод шифрования, так как используется только один ключ. В связи с тем, что используется пара ключей — процесс более сложный.
Используется для шифрования большого объема данных. Обеспечивает аутентификацию.
Обеспечивает более высокую производительность и требует меньше вычислительной мощности. Сложные процессы протекают медленнее и требуют большей вычислительной мощности.
Для шифрования данных используется меньшая длина ключа (128-256 бит). Используются более длинные ключи шифрования (1024-4096 бит).
Идеально подходит для шифрования большого количества данных. Используется при шифровании небольшого объема данных.
Стандартные алгоритмы: RC4, AES, DES, 3DES и QUAD. Стандартные алгоритмы: RSA, Diffie-Hellman, ECC, El Gamal и DSA.

Вау!! 😲 Ты еще не читал? Это зря!

В заключение, эта статья об асимметричное шифрование подчеркивает важность того что вы тут, расширяете ваше сознание, знания, навыки и умения. Надеюсь, что теперь ты понял что такое асимметричное шифрование, математические основы асимметричного шифрования и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и криптоанализ, Стеганография и Стегоанализ

Из статьи мы узнали кратко, но содержательно про асимметричное шифрование
создано: 2016-01-23
обновлено: 2021-03-15
177



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ

Термины: Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ