Professional Documents
Culture Documents
1. Uvod u kriptografiju.....................................................................................................1
2. Osnovni pojmovi........................................................................................................2
5. Digitalni potpis.............................................................................................................7
7. Sigurnost.....................................................................................................................10
8. Zaključak.....................................................................................................................11
9. Literatura......................................................................................................................12
Računarske mreže 1
3. RSA algoritam
dobiti olovkom i papirom. Teško je istim
Od svih poznatih kriptografskih priborom naći faktore broja 2624653723, tj.
algoritama sa javnim ključem, RSA1 je doživio brojeve 48611 i 53993. Računarom bi se
najširu problem lako rešio, ali samo dok su u pitanju
upotrebu i najveći broj implementacija, za mali brojevi.
različite uređaje. To je posledica relativne Stepenovanje je računarski zahtevan
jednostavnosti i razumljivosti algoritma. problem kako u običnoj, tako i u modularnoj
Međutim, uprkos širokoj rasprostranjenosti, aritmetici. Neka imamo izraz
sigurnost RSA algoritma do danas nije a = bc mod d
matematički dokazana niti opovrgnuta.
RSA je algoritam za asimetričnu Računanju a možemo prići na dva
kriptografiju nastao 1977. na MIT načina: naivnim pristupom iz dva koraka ili
univerzitetu. Tvorci ovog algoritma su Ronald stepenovanje uzastopnim kvadriranjem.
Rivest, Leonard Ejdlman i Adi Šamir, gde Problem stepenovanja u modularnoj aritmetici
RSA predstavlja inicijale njihovih prezimena. se javlja pri RSA enkripciji i dekripciji. Naivni
U RSA algoritmu ključnu ulogu imaju veliki algoritam zahteva mnogo više bajta računarske
prosti brojevi. Sigurnost RSA zasniva se na memorije nego što je procenjeno da postoji
složenosti faktorizacije velikih brojeva. Smatra atoma u vidljivom delu svemira. Algoritam
se da je određivanje originalne poruke na uzastopnog kvadriranja (engl. Repeated
osnovu šifrata i ključa za šifrovanje squaring) efikasno rešava ovaj problem u
ekvivalentno faktorizaciji proizvoda dva vremenu.
velika prosta broja. Prilikom generisanja RSA ključa
RSA kriptosistem se, po pitanju javlja se još jedan matematički problem,
zahtevnosti implementacije, smatra jednim od problem računanja inverznog elementa za
jednostavnijih kriptosistema sa javnim množenje u modularnoj aritmetici. Ovaj
ključem. Međutim, za pojedinačne korake problem se uspešno rešava proširenim
algoritma je potrebno razumeti nekoliko Euklidovim algoritmom, prilagođenom
karakterističnih matematičkih problema, a verzijom jako starog Euklidovog algoritma.
zatim pronaći i odabrati odgovarajuće
algoritme za njihovo rešavanje. Neki od tih
problema su generisanje velikih prostih
brojeva, stepenovanje, i računanje inverznog 3.2 Generisanje ključeva
elementa za množenje u modularnoj aritmetici.
Računarske mreže 6
Cilj razvoja tehnike digitalnog potpisa je prenosa i da je pošiljalac zaista ona osoba za
realizacija elektronskog ekvivalenta koju se predstavlja. Čitav proces na taj način
rukopisnog potpisa. istovremeno obezbeđuje integritet poruke i
Pretpostavimo da pošiljalac sa slike želi da identifikaciju pošiljaoca.
pošalje poruku primaocu. Pri tom, želi da po RSA digitalni potpis se kreira na
svaku cenu spreči izmenu poruke tokom sljedeći način:
prenosa. On će iskoristiti javni ključ primaoca
radi izračunavanja heš vrednosti koja će biti 1. Ana kreira digitalno potpisanu poruku CM
smeštena u zasebnom delu poruke tako što stepenuje originalnu poruku M na
rezervisanom za potpise (message digest). stepen dA po modulu nA:
Nakon toga, pošiljalac šalje poruku do CM = MdA mod nA
primaoca. Primalac zatim koristi svoj privatni
ključ za izračunavanje heš vrednosti i poredi
vrednost sa onom koja je smeštena u delu za Možemo primetiti da je ovo identično
potpis. Ukoliko je vrednost dobijena pomocu postupku šifrovanja poruke M Aninim tajnim
privatnog ključa identična onoj koja je ključem SA. CM nazivamo digitalno
smeštena u delu za potpis (digest), on će znati potpisanom porukom M. Ana sada može
da je poruka autentična. poslati ovu
Digitalni potpis se dobija heš funkcijom poruku Banetu.
koja je poznata samo kreatoru poruke.
Primalac koristi ključ dobijen od pošiljaoca ili 2. Da bi dešifrovao digitalno potpisanu poruku
drugi ključ koji daje isti rezultat. Primalac CM, Bane treba da je stepenuje na stepen e A po
poredi deo poruke sa potpisom (message modulu nA:
digest) sa vrednošću koju je sam izračunao. M=C
Ukoliko se vrednosti podudaraju, moze se eA
mod nA
zaključiti da poruka nije menjana tokom
Računarske mreže 8
Vidimo da je ovaj postupak zapravo
dešifrovanje digitalno potpisane poruke C M
Aninim javnim ključem. Na ovaj način Bane
ostvaruje dve značajne prednosti:
1. siguran je da je poruka neizmenjena;
2. siguran je da je pošiljalac poruke Ana, tj.
može biti siguran u autentičnost poruke.
Primer sa brojevima:
6. Sigurnost
2veličinafoldera
Računarske mreže 11
Literatura:
Informacije sa Interneta:
www.wikipedia.rs
www.e-trgovina.co.yu
www.raf.edu.rs
www.singidunum.ac.yu