|
=7∙68+4,
7=4∙1+3,
4=3∙1+1,
1=4–3∙1=4–(7–4∙1)∙1=4∙2–7∙1=(480–7∙68)∙2–7∙1=480∙2–7∙137,
v=2, u=–137
|
bet | 6/9 | Sana | 08.01.2024 | Hajmi | 29,71 Kb. | | #132575 |
Bog'liq Rsa shifrlash rsa shifrlash algoritmiga misol. Eds va ochiq kali-fayllar.org480=7∙68+4,
7=4∙1+3,
4=3∙1+1,
1=4–3∙1=4–(7–4∙1)∙1=4∙2–7∙1=(480–7∙68)∙2–7∙1=480∙2–7∙137,
v=2, u=–137.
Shu darajada –137≡343 (mod480), keyin d=343.
Imtihon: 7∙343=2401≡1(mod480).
Matnli xabar intervalda joylashgan raqamlar ketma-ketligi sifatida taqdim etiladi . Bu xat uchun R, S Va A 5 bitli ikkilik raqamlar sifatida kodlangan. Ingliz alifbosidagi ushbu harflarning seriya raqamlari ularning ikkilik ko'rinishida ishlatiladi:
R=18 10 =(10010) 2, S=19 10 =(10011) 2,
A=1 10 =(00001) 2.
Keyin RSA=(100101001100001) 2. Matnni cheklangan uzunlikdagi bloklarga bo'lish ikkita blokning tasvirini beradi: RSA=(100101001), (100001)=(M 1 =297, M 2 =33).
Manba matnning ketma-ket shifrlangan bloklari M 1 \u003d 297, M 2 \u003d 33:
y 1 \u003d E k (M 1) \u003d M 1 e ≡297 7 (mod527) \u003d 474.
Bu erda biz foydalandik:
297 7 =((297 2) 3)297≡(mod527)=(200 3 (mod527)297)(mod527)=474,
y 2 \u003d E k (M 2) \u003d M 2 e ≡33 7 (mod527) \u003d 407.
Shifrlangan matn, asl nusxasi kabi, ikkita blok shaklida olinadi: y 1 =474; y 2 =407.
Shifrni ochish harakatlar ketma-ketligi kabi ko'rinadi D k (y i)=(y i) d =(y i) 343 (mod 527), i=1,2.
Ko'rsatkichlarni hisoblash d ko'rsatkichni sonning vakolatlar yig'indisi sifatida oldindan ifodalagan holda bajarish qulayroqdir. 2 , aynan: 343=256+64+16+4+2+1 .
Ushbu ko'rsatkichni ko'rsatishdan foydalanish d=343, biz olamiz:
474 2 ≡174 (mod527),
474 4 ≡237 (mod527),
474 8 ≡307 (mod527),
474 16 ≡443 (mod527),
474 32 ≡205 (mod527),
474 64 ≡392 (mod527),
474 128 ≡307 (mod527),
474 256 ≡443 (mod527),
va nihoyat 474 343 (mod527)=(443∙392∙443∙237∙174∙474) (mod527)=297.
Qiymat xuddi shunday hisoblab chiqiladi 407 343 (mod527)=33.
Shifrlangan xabarning so'zma-so'z ko'rinishiga o'tish quyidagilarni beradi: RSA.
Misolni o'rganib chiqqandan so'ng, qo'llanmada RSA tizimining kuchi muhokama qilinadi. RSA shifrlash modulini tanlashda ehtiyot bo'lish zarurati (raqamlar n) tarmoqning har bir muxbiri uchun. Shifrlash tizimining tanlangan xususiyatlariga qo'yiladigan talablarni e'tiborsiz qoldirish mumkin emasligi ta'kidlangan. Ushbu talablar orasida, afsuski, ushbu misolda buzilganligi ko'rsatilmagan.
RSA shifriga hujum
RSA shifriga hujum qilish misolini ko'rib chiqing. A.P.ning “Kriptografiya asoslari” darsligidagi 313-315-betlarda keltirilgan misol ma’lumotlaridan foydalanamiz. Alferov, A.Yu. Zubov, A.S. Kuzmin, A.V. Cheremushkin, Moskva. "Helios ARV", 2001 yil.
Ushbu misolda tanlangan tizim parametrlarining ishlamay qolishi (yo'l qo'yilmasligi) manba matnini kalitsiz o'qish hujumini amalga oshiradigan hisob-kitoblar bilan osongina ko'rsatiladi. Bunday hujumning mohiyati quyidagicha. RSA shifrining ochiq kaliti berilgan ( e=7, n=527) va shifrlangan matn. Misolda shifrlangan matn ikki blok bilan ifodalangan
|
| |