Криптография с открытым ключом. Защита информации в открытых сетях A f,f -1 B f,f -1 Нелегальный пользователь Традиционная задача защиты Простые задачи.

Презентация:



Advertisements
Похожие презентации
Задача декодирования линейных кодов и некоторые применения помехоустойчивого кодирования.
Advertisements

Применение теории кодирования в криптографии Лось Антон Васильевич.
Система Эль-Гамаля. Использование хеш-функций Лекция 8.
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
Криптосистемы с открытым ключем
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Помехоустойчивое кодирование Свойства линейных кодов.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Возможности и особенности способа передачи и комплексной защиты информации ООО "Стокос"1.
Помехоустойчивое кодирование Линейные коды. Некоторые предположения Блоковый код- код, в котором все слова имеют одинаковую длину. Кодовое слово – слово.
Исходная информация Информация и искажениями Сообщение с искажениями Сообщение Кодирование Шум Канал связи Декодирование.
Основные понятия криптологии
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Кодирование информации Информация и информационные процессы.
Помехоустойчивое кодирование Вероятность ошибочного декодирования.
Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
Криптография: алгоритм RSA
Введение в криптографию 2 Семейство алгоритмов над конечными полями (RSA)
Введение в криптографию 2 Семейство алгоритмов над конечными полями (RSA)
Транксрипт:

Криптография с открытым ключом

Защита информации в открытых сетях A f,f -1 B f,f -1 Нелегальный пользователь Традиционная задача защиты Простые задачи

Защита информации в открытых сетях Функция с закрытыми дверями: Защита в открытых сетях Простая задача AiAi AjAj Сложная задача

Большие числа Время до следующего ледникового периода секунд Время до появления нового солнца секунд Возраст планет секунд Возраст Вселенной секунд Число атомов Земли Число атомов Солнца Число атомов в Галактике Число атомов во Вселенной (включая черную материю) Объем Вселенной cm3 (Брюс Шнайер, Прикладная криптография)

Системы публичных ключей АбонентыПубличные ключиСекретные ключи B1B1 BNBN f 1 (.) f N (.) f 1 -1 (.,k 1 ) f N -1 (.,k N )

Система Мак-Элиса Выбирается (n,k) – код, исправляющий t ошибок Пусть G – порождающая матрица кода

Система Мак-Элиса Установки: m – сообщение с – криптограмма Выбираются невырожденные квадратные матрицы М и Р(секрет), маскирующие структуру G Строится новая порождающая матрица G=MGP (то есть строится новый код)

Система Мак-Элиса Шифрование: Выбирается е – случайное слово веса t с=mG+e (то есть кодирование и добавление «ошибочного слова»)

Система Мак-Элиса Секретные ключи: матрицы М и Р Открытые ключи: К

Система Мак-Элиса Расшифрование:

Система публичных ключей на основе полного декодирования Публичные ключи Способ шифрования Секретные ключи Способ расшифрования Задача нелегального пользователя: декодирование в G вектора из E Задание множества E

Параметры кодовых криптосистем Система публичных ключей на базе полного декодирования Код (256,128), t=8 M, M 2 – (256×256) - двоичные матрицы длина публичных ключей КБ рабочий фактор длина секретных ключей КБ Система Макэлиса Код (1024,524), t=50 длина публичного ключа - 66 КБ рабочий фактор длина секретных ключей КБ

Сравнение с известными криптосистмами ПараметрRSAМак-Элиса Сложность вскрытия Совпадает Скорость шифрования ПревосходитСовпадает Скорость расшифрования ПревосходитСовпадает Длина секретных ключей совпадаетСовпадает Длина публичных ключей ДлиннееКороче

Электронная подпись Публичные ключи: H – проверочная матрица (n,k) кода A t – расстояние кода A F() – нелинейная необратимая функция Секретные ключи – процедура декодирования кода A сообщениеподпись uz F 1 (u) = F 2 (z) ? Множество сообщений u Множество допустимых синдромов S F(u) Процедура подписывания (u,z=e) – подписанное сообщение Процедура проверки Параметры подписи: код (1024,424), t=50 F(u) на основе DES Сложность подделки Длина публичного ключа – 66кБ Длина секретного ключа – 2-4кБ

Сравнение с иными алгоритмами подписи ПараметрRSAЭль- Гамаля ХинмеяАлбади- Виккера Сложность подделки совпадаетСовпадаетПревосходит Скорость шифрования ПревосходитСовпадает Скорость дешифрования Превосходит Совпадает Длина секретных ключей Длиннее Совпадает Длина публичных ключей Длиннее Совпадает