You are on page 1of 6

IFRIRANJE PROSTIM BROJEVIMA

Antonela Petric

Ivan Vujevi

DisKontNa matematika

RSA
RSA je najvie upotrebljavani sustav kriptosustav zasnovan na asimetrinim logaritmima. Naziv je dobio po svojim izumiteljima Ronu Rivestu, Adiu Shamiru i Leonardu Adleman. Kriptosustav je ureena petorka {P,C,K,E,D} sa svojstvima: 1. 2. 3. 4. 5. 6. P je konaan skup svih jasnih tekstova plaintext C je konaan skup ifrata chipertext K je konaan skup svih mogui kljueva E je skup svih funkcija ifriranja D je skup svih funkcija deifriranja Za svaki postoji i odgovarajui . Pri tom su sa svojstvom da je za svaki .

Ove gore napisano je shema jednog openitog simetrinog kriptosustava. Funkcije koje se koriste za ifriranje i ovise o kljuu kojeg osobe Alice i Bob (est naziv za osobe koje sudjeluju u komunikaciji) tajno razmjenjuju prije komunikacije. To je problem jer se komunikacija mora odvijati kroz nesiguran kanal. Kriptografija javnog kljua: Svaki korisnik ima dva kljua: javni i tajni . Alice alje poruku Bobu; ifrira je pomou javnog kljua te alje Bob deifrira poruku koristei . IFRIRANJE U primjeru emo kroz komunikacijski kanal razmijeniti rije DisKontNa. Jedno slovo imat e vrijednost svog ASCII znaka. D i s K o n t N a 068 105 115 075 111 110 116 078 097

1. Tajno izabiremo dva velika prosta broja te neka nam je . Prosti brojevi se odabiru kako bi se dobio broj N koje je otporan na metode faktorizacije koje su vrlo efikasne. Brojevi bi trebali imati barem jedan veliki prosti faktor. Takoer p i q ne smiju biti blizu jedan drugom. Izabrat emo da nam je . 2. U ovom koraku trebamo i pomo Eulerove funkcije koja nam daje broj relativno prostih brojeva u odnosu na .

ifriranje primitivnim brojevima

Biramo takav da je te raunamo takav da je se moe izabrati sluajno, ali trebao bi biti to manji tako da bude to bri. Broj operacija u ifriranju ovisi o veliini broja e. Dugo vremena je broj 3 bio izbor. Danas se preporua da je . U naem primjeru izabrat emo da je i iza Alice i za Boba. Raunamo te iz kongruentnosti slijedi da je , to je Bobov tajni klju, za Alice ga nismo raunali jer u ovom primjeru nije potreban pa ga oznaimo slovom Ovim postupkom imamo sve brojeve koji su nam potrebni u ifriranju. Bob je odabrao svoje tajne brojeve i te na osnovu tih brojeva je izraunao broj Iako ovdje izgleda da se broj moe izraunati bez brojeva i to je u praksi gotovo nemogue jer se radi o velikim prostim brojevima. Poto nismo raunali broj od Alice rei emo da je to broj koji je nastao kao . Alice je odabrala svoj javni klju e, te je odluila da je to . Sada su kod Alice javni kljuevi , a tajni su . Bobovi kljuevi su: koji su javni kljuevi te koji su tajni kljuevi. 3. ifriramo poruku te je aljemo kroz komunikacijski kanal Alice ita Bobov javni klju te vidi da je te zna da pomou tog broja mora ifrirati poruku. Isto tako ita da je ifriranje se odvija po formuli (1) gdje je ifirat od . Kada provedemo postupak ifriranja za nau poetnu rije, dobivamo:

Ovim postupkom je ifriranje zavreno te se sada poruka alje kroz komunikacijski kanal. 4. Bob prima poruku Bob je primio poruku i eli je proitati, odnosno eli vidjeti originalnu poruku. Bob ima funkciju Da bi mogao deifrirati poruku Bob mora znati neke informacije. Potreban mu je . Kako je to njegov tajni klju on ima da je Sluei se formulom (2) te provodei postupak slian postupku u kojem smo ifrirali poruku Bob lagano dolazi do originalne verzije poruke.

DisKontNa matematika

NAPADI Obradit emo neke osnovne vrste napada. Jedan od napada je napad primjenom sile. Poznavajui vrijednost javnog kljua napada eli doi do privatnog kljua. Dosad najefikasniji napad protiv RSA je faktorizacjia broja Drugi napad je zasnovan na malom eksponentu. Ukoliko je relativno malen te imamo koji je velik nam ne utjee na sigurnost algoritma. Nedostatak malog eksponenta je prilikom ifriranja malih poruka. Jedan od zanimljivijih napada je svakako napad koritenjem odabranog teksta. Napada prislukujui komunikacijski kanal doe do ifriranog teksta . Napada eli iz formule (2) doi do . Kako ve ima C te javni klju preostaje mu jo otkriti . Da bi doao do napada sam generira svoju poruku , ifrira je pomou javnog kljua koji mu je dostupan kod osobe koja prima poruku te ifrat alje osobi.

Zatim rauna Te nakon toga .

Napada mora ekati da korisnik digitalno potpie Y svojim privatnim kljuem ime deifrira Y, te alje napadau Napada rauna DOKAZ: te dobiva da je to jednako P

Koristili smo svojstvo da je

ifriranje primitivnim brojevima

DIFFIE-HELLMAN
Ovu simetrinu kriptografiju prvi put su objavili Whitfield Diffie i Martin Hellman 1976. Shema je zasnovana na potenciranju, a ne na logaritmiranju, to je lake raunati u veini brojevnih skupova. PROTOKOL: Alice i Bob razmjenjuju veliki prosti broj

i generator

gdje je multiplikativna grupa svih ne-nul ostataka modulo , a primitivni korijen modulo . je primitivni korijen modulo ako je najmanja potencija koja pri dijeljenju s daje ostatak 1. U naem primjeru uzet emo da je Primijetimo da ne mora biti velik; u praksi je obino 2 ili 5. 1. Alice izabire nasumian (veliki) zatim alje X Bobu. 2. Bob izabire nasumian (velik) i rauna

i rauna

i alje Alice Y. 3. Alice i Bob raunaju najmanji pozitivni ostatak Alice rauna: Bob rauna:

je njihov tajni klju kojeg su oboje izgenerirali i pomou njega mogu slati podatke i nesigurnim kanalima. Eve (osoba koja prislukuje) zna ali ne i Da bi deifirirala poruku mora znati rijeiti ako zna samo , to kod velikih prostih brojeva predstavlja znaajnu potekou.

DisKontNa matematika

RABIN
Metodu je prvi opisao Michel O. Rabin u sijenju 1979. godine. Sigurnost ove asimetrine kriptografske tehnike temelji se, kao i kod RSA, na problemu faktorizacije velikih brojeva. Prednost u odnosu na RSA je u tome to je dokazano da je problem na kojem se temelji jednako teak kao i cjelobrojna faktorizacija. Nedostatak je to se output (cypertext) moe raunati s 4 mogua inputa (plaintext). Kineski teorem o ostatcima (metoda rjeavanja kongurencija) Neka su r i s relativno pozitivni cijeli brojevi i neka su a i b bilo koja dva broja iz skupa N. Tada postoji neki n takav da vrijedi:

Teorem se moe poopiti tako da rjeava vie kongurencija

gdje je PROTOKOL: 1. GENERIRANJE KLJUA 1. Izabiremo dva prosta broja tako da vrijedi (privatna kljua) Raunamo javni klju

2.

2. IFRIRANJE 1. 2. Odabiremo poruku ifriramo tekst ,

3. DEIFRIRANJE 1. Funkcija deifriranja ima oblik Funkcija nije injektivna.

2.

Primjenom Kineskog teorema o ostatcima dolazimo do originalne poruke