C2
> Q } O R o o t E n t r y C ` F $ x `d 8 D W o r d D o c u m e n t C * @ ` N s O b j e c t P o o l o C * + ` y ` y S u m m a r y I n f o r m a t i o n ( C V P ! ” # $ % & ‘ ( ) * + , – . / 0 1 2 3 4 5 6 7 ~ 9 E F G H I J K % R T S w U V W X Y Z ` a b c d e f g h i j k l m n o p q r s t u v x y z { M E T A 2 2 8 2 F O b j I n f o 0 F C o m p O b j 0 F j P I C 6 6 7 1 8 F [ > F Microsoft Word Document MSWordDoc Word.Document.6 9 q R o o t E n t r y C ` F $ x < 8 D W o r d D o c u m e n t C * @ ` r O b j e c t P o o l o C * + ` y ` y S u m m a r y I n f o r m a t i o n ( C V P ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 ~ 9 < = > ? @ A B C D E F G H I J K L M T U V W X Y Z \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v c( (n mod conving(tor c( se poate realiza u(or (n practic( . Ca urmare , mai t(rziu vom descrie o form( particular( de sistem cu cheie public( care a fost propus . Diffie (i Hellman au descris principiul sistemului cu cheie public( (n [8] . Textul clar este cifrat de emi((tor (i transformarea invers( la cap(tul receptor (l descifreaz( (napoi (n textul clar .Diferen(a (n sistemul cu cheie public( const( (n aceea c( , cheile utilizate (n algoritmul de cifrare si descifrare , sunt diferite .Nu este important dac( algoritmii folosi(i la cele dou( capete sunt identici .De fapt , s-au realizat sisteme cu cheie public( care sunt (n func(iune , (n care algoritmii de cifrare-descifrare , sunt identici , (ntr-un caz (i complet diferit (n alt caz . Esen(a metodei este c( cheile sunt diferite . (n mod clar , cele dou( chei trebuie s( fie idependente , iar (n diagram( , ele sunt ar(tate c( fiind deduse , de un algoritm cunoscut dintr-o cheie comun( de start . (n unele cazuri, punctul de start va fi cheia secret( (i din aceasta se deduce cheia public( printr-un calcul cunoscut . A(a cum vom vedea mai t(rziu , o cheie poate cuprinde mai mult de un num(r .Procesul de calculare a cheilor este efectuat de receptorul mesajelor , care pastreaz( pentru el (nsu(i cheia de utilizat -cheia secret(. El transmite emi((torului mesajului , cealalalt( cheie , care poate fi denumit( cheie public( , deoarece nu exist( un risc (n a o face cunoscut( la scara larg( . Deoarece este cunoscut( la scara larg( , oricine poate genera (i transmite un text cifrat , la receptorul care de(ine cheia public(. (ntr-o conversa(ie bilateral( , fiecare parte transmite celeilalte ,cheia sa public( . Ca (i (n alte forme de criptografie ,algoritmii folosi(i sunt cunoscu(i (n mod public , (i acest lucru este valabil (i pentru metoda de generare a cheilor . Se observ( unele caracteristici pe care trebuie s( le aib( diversele func(ii . Cea mai important( este aceea c( func(iile de cifrare (i descifrare sunt inverse atunci c nd l-i se furnizeaz( o pereche corect( de chei publice (i secrete . Este de asemenea evident , c( cheia public( trebuie s( fie o func(ie greu inversabil( de variabil( cheie secret( ,altfel un intrus ar putea deduce cheia de start (i din acesta , cheia secret( . Cu toate acestea , aceast( func(ie greu inversabil( se bucur( de o capcan( , ce const( (n aceea c( , cunoa(terea cheii secrete face posibil( inversarea ei . Deoarece func(iile ar(tate (n figur( sunt func(ii greu inversabile, dimensiunea blocurilor de date pe care le cifreaz( sau cheile generate trebuie s( fie suficient de mari pentru a (mpiedica inversarea prin (ncercare , din eroare sau prin memorare la scar( larg( . Acestea nu sunt foarte diferite de cerin(ele pentru sisteme normale de criptare . A(a cum se arat( , sistemul este (n principiu , un sistem de cifrare pe blocuri , similar standardului de criptare a datelor . Avantajul sistemului cu cheie public( const( (n faptul c( cheia de cifrare este public(. Nu mai exist( problema dificil( de distribuire secret( a cheilor . Acest lucru poate fi de mare importan(a acolo unde sunt necesare conversa(ii sigure (ntre calculatoare (i terminale (ntr-un mod ocazional – a(a numitele re(ele deschise . 2.1.2 Autentificarea prin sistemele de criptare cu cheie public( Pentru a adapta un sistem cu cheie public( (n scopul autentific(rii , trebuie s( presupunem o alt( caracteristic( a func(iilor .(n mod clar , ar fi convenabil dac( blocul de text cifrat ar ocupa acela(i num(r de bi(i ca (i textul (n clar . Acest lucru este adevarat (n exemplul descris mai jos. Exist( totu(i cazuri , (n care textul cifrat este mai lung (i trebuie s( excludem aceste cazuri (n considerarea schemelor posibile de autentificare .Presupun nd acum c( algoritmul de cifrare face coresponden(a (ntre valorile posibile ale textului clar (i valorile posibile (n numar egal ale textului cifrat , atunci func(ia de descifrare face coresponden(a inversa .Putem trata textul prin aceste dou( transform(ri (n ordine invers( (i ob(inem din nou textul clar . Deoarece cheia secret( este tot aceea care intr( (n algoritmul de descifrare , observ(m c( emi((torul este cel care transform( textul (n clar (n secret (n timp ce receptorul (l poate transforma din nou (n clar , folosind cheia public(. Dac( un receptor poate face acest lucru , la fel poate proceda oricare altul care cunoa(te cheia public( . Prin urmare , nu mai putem privi textul transformat ca un text cifrat . Acesta nu este un mecanism pentru securitatea (mpotriva intercep(iei liniei , ci o metod( de a asigura integritatea (i de a autentifica originea mesajelor . Procesul de cifrare , restabile(te de data aceasta , textul original . Scopul acestei transform(ri a func(iilor este de a ob(ine un mijloc prin care receptorii oric(rui mesaj transformat (n acest fel ,pot , cu ajutorul unei chei publice , s( dovedeasc( lor (nsu(i , (i altora , c( mesajele au venit de la emi((torul S. Acest lucru este adev(rat , deoarece ele au fost transformate cu ajutorul unei chei secrete care este cunoscut( numai de S. Acela(i proces care restaureaz( textul original , serve(te pentru a verifica faptul c( textul a venit de la S ,presupun nd c( suntem siguri c( cheia public( pe care am folosit-o este aceea a emi((torului respectiv . Caracteritica particular( a metodei prezentate , este aceea c( se pot rezolva disputele . Receptorul nu poate construi un mesaj fals cu semn(tura emi(atorului asa (nc t nu are sens ca emi((torul s( acuze pe receptor de acest lucru . Receptorul se poate adresa unei a treia p(rti , ca de exemplu un judecator legal , (n caz de disput( (i s( prezinte valoarea cheii publice , care este cunoscut( (n comun , (mpreuna cu mesajul transformat , pe care la primit (i textul clar ob(inut (pe care (l poate verifica oricine ) .(n felul acesta , se stabile(te con(inutul mesajului (i identitatea emi((torului. Trebuie doar s( fim siguri c( cheile pe care le folosim sunt autentice . Dac( avem nevoie de o metod( at t pentru autentificarea mesajelor c t (i pentru cifrarea lor cu ajutorul unei chei publice , se pot folosi cele doua metode prezentate mai sus , (n cascad( . O astfel de metod( este de a prezenta o legatur( (ntre emi((tor (i receptor , fiecare din ei fiind sigur de identitatea celuilalt dac( se cunoaste c( el folose(te cheia public( a celuilalt . Astfel , emi((torul cunoa(te c( doar receptorul destinat poate citi mesajul , iar receptorul (tie c( mesajul a venit de la emi((torul respectiv . Exist( o problem( tehnic( , (n aplicarea (n practic( a sistemului (n cascad( . (n sistemul cu cheie public( , care este cel mai potrivit pentru autentificare , dimensiunea blocului pe care se fac transform(rile variaz( (n func(ie de cheia secret( aleas( .Avem nevoie de o metod( pentru a evita re(mp(r(irea (n blocuri a mesajului atunci c nd el trece (ntre p(r(ile de criptare (i de autentificare ale sistemului , care folosesc chei diferite . O solu(ie a fost propus( de Kohnfelder[9] , care folose(te metoda alternativ( (n care cele dou( subsisteme pot fi (mbinate .Noi am ales succesiunea opera(iilor ar(tat( ca (n figur( , a(a (nc t blocul de decizie , poate compara intrarea (i iesirea din blocul Cifrare , S,folosind cheia public( a emi((torului respectiv. (n metoda lui Kohnfelder , dac( dimensiunile blocurilor nu sunt egale ,din cauza c( dimensiunea blocurilor generate de subsistemul S este mai mare dec t a blocurilor generate de subsistemul R ,se inverseaz( ordinea de aplicare a celor dou( transform(ri la ambele capete ale liniei (i aceasta rezolv( problema dimensiunilor blocurilor . Problema nou( este de a decide cum v-a verifica blocul de decizie , transformarea de autentificare (i a face coresponden(a cu textul (n clar, f(r( a cunoa(te cheia de descifrare . El poate compara intrarea (i ie(irea (n blocul Cifrare S , ca mai (nainte , (i acesta verific( originea mesajului ,dar (n aceasta etapa ea este de forma cifrat( . Coresponden(a cu textul (n clar este f(cut( dup( cum urmeaz( .Receptorul prezint( mesajul (n clar , blocului de decizie (i (i furnizeaz( cheia sa public( (pe care blocul de decizie o poate verifica) .Blocul de decizie cifreaz( mesajul , (i (l compar( cu ie(irea din blocul de Cifrare S .Dac( ele sunt identice ,textul (n clar respectiv , corespunde textului cifrat care a fost autentificat .(n acest fel , sistemele cu cheie public( ne pun la dispozitie o func(ie care a fost denumit( semn(tura electronic( . Este o semn(tur( nefalsificat( , (i , (n particular , receptorul unui mesaj , de(i poate verifica semn(tura , nu o poate reproduce , sau s( o ata(eze la un alt mesaj . (ntre oricare doi utilizatori , se poate comunica confiden(ial , cunosc ndu-se de c(tre fiecare doar cheia public( a partenerului . (n sistemele cu chei publice , fiecare utilizator A are o transformare public( EA care poate fi (nregistrat( (ntr-un fisier public , (i o transformare secret( DA cunoscut( doar de proprietar . Transformarea public( (numit( (i cheie public( ) a destinatarului , permite cifrarea mesajelor care (i sunt destinate . Cu ajutorul transformarii secrete (numit( (i cheie secret( ) destinatarul ( (i numai el) poate descifra mesajul recep(ionat . A(a cum s-a v(zut , folosirea cheii secrete ,permite creeare unor semn(turi digitale , care s( ne asigure de autenticitatea mesajelor. Aceste criptosisteme cu chei publice se bazeaz( pe o serie de metode matematice de mare complexitate , (n aritmetica numerelor mari (de obicei cu 256-512 bi(i) a c(ror implementare se face cu dificultate . 2.2 Sisteme de cifrare cu chei publice exponen(iale . Ideea care st( la baza acestui concept const( (n faptul c( procedura (cheia) de cifrare este f(cut( public( de c(tre utilizator , (i poate fi folosit( de c(tre to(i ceilalti utilizatori, pentru cifrarea mesajelor ce (i sunt adresate. (n schimb , procedura (cheia) de descifrare, diferit( de prima , – de unde aributul de sistem asimetric, este (inut( secret( . Dac( not(m cu {M} -mul(imea mesajelor, {C} -mul(imea criptogramelor, E-procedura de cifrare, (i D-procedura de descifrare, un criptosistem cu chei publice trebuie s( satisfac( urm(toarele cerin(e : Dac( C = E(M) ,atunci M = D(C) sau D ( E ( M ) ) = M, (M ( {M}; E (i D sunt u(or de aplicat . Dezv(luirea public( a lui E nu trebuie s( compromit( pe D , ceeace (nseamn( c( ob(inerea lui D din E este matematic imposibil sau presupune un consum prohibitiv de resurse .Metoda propus( , permite comunica(ii sigure (ntre utilizatorii care au stabilit contacte prealabile . De exemplu , dac( utilizatorul A , dore(te s( transmit( un mesaj confiden(ial utilizatorului B , v-a c(uta (n fi(ierul public EB (i v-a transmite la B pe C=EB(M).Conform propriet((ii a treia , B este singurul utilizator care (tie s( descifreze criptograma C aplic nd DB (inut( secret( . (n plus, pentru ridicarea gradului de securitate a transmisiei , Diffie si Hellman, propun c( E (i D s( (ndeplineasc( urmatoarea proprietate adi(ional( : (4) Dac( S = D(M) , atunci M=E(S) sau E(D(M))=M pentru oricare M({M}; Valoarea S este numit( semn(tura digital( (i reprezint( o metod( de autentificare reciproc( . (n timp ce B poate fi sigur c( mesajul recep(ionat a venit de la adev(ratul A,prin semnarea mesajelor sale ,A poate fi sigur c( nimeni nu v-a putea s(-i atribuie un mesaj fals . Utilizatorul A poate semna mesajul c(tre A astfel : S=DA(M) , (i apoi trimite criptograma C=EB(S). (n aceste condi(ii , numai B poate recunoa(te pe S din C , calcul nd: DB(C)=DB(EB(S))=S.Apoi mesajul se ob(ine calcul(nd : EA(S)=EA(DA(M))=M. Diffie (i Hellman sugereaz( o metod( de implementare practic( a conceptului propus . Se indic( utilizarea unor func(ii inversabile ( one -way functions ) .Ele ((i au originea (n probleme grele din punct de vedere computa(ional . O functie este greu inversabil( dac( este inversabil( (i u(or de calculat , dar pentru aproape toate valorile y din codomeniu , este imposibil computa(ional s( se calculeze x = f -1 (y) .Cu alte cuvinte , este imposibil computational , s( se calculeze f -1 dac( se dispune de o descriere complet( a lui f . Cu alte cuvinte , o functie f este greu inversabil( dac( : Este u(or s( se calculeze y din x , y= f (x) . Exist( inversa lui f. Este computa(ional imposibil( determinarea inversei lui f . O functie greu inversabil( se spune c( este cu trap( , atunci c nd f -1 este u(or de calculat numai dac( se dispune de o informa(ie numit( trap( . Nerecunoa(terea acestei informa(ii face ca func(ia s( fie greu inversabil( . O astfel de pereche de func(ii (f,f -1) poate constitui perechea (E,D) a unui criptosistem cu chei publice . (n general, pentru procedurile E (i D se indic( scheme bazate pe opera(ii modulo n cu elemente din inelul claselor de resturi modulo n . Schema propus( (n [DIFF76] ((i bazeaz( securitatea pe dificultatea calculului logaritmilor modulo num(r prim . Fie q un num(r prim (i un (ntreg X , cu X( [1,q-1]. Se poate calcula Y = aX (mod q) ,unde a este un element primitiv al c(mpului Galois GF(q). Dup( cum se (tie , clasele de resturi modulo q , formeaz( un inel , (i dac( q este num(r prim , acesta formeaz( un c(mp Galois GF(q) . (ntr-un c(mp Galois ,GF(q) ,exist( q-1 numere a , care se numesc elemente primitive ale c(mpului .Dac( a,a2,a3,…,a((q) sunt puterile lui a ,acestea au ca resturi mod q , pe 1,2,…,((q) , ceeace (nseamn( c( un element primitiv , genereaz( prin ridicarea la putere , toate numerele nenule ale c(mpului . S-a notat cu ((q) = indicatorul lui Euler, unde ((q)=q-1 .Fiecare utilizator A ,alege (n mod aleator un num(r XA ,XA( {1,2,…,q} (i calculeaz( YA = aXA (mod q). Num(rul XA este (inut secret , (n timp ce YA se face public . Dac( A (i B doresc s( comunice (ntre ei , se utilizeaz( urmatoarea cheie de comunica(ie: KAB=YAXB =YBXA= aXAXB(mod q) .(n timp ce utilizatorii A (i B pot calcula cheia KAB pornind de la X propriu (secret) (i Y public al partenerului , un criptanalist trebuie s( calculeze pe KAB pornind de la YA (i YB , singurele publice, proced nd astfel : KAB=YAlogYB( mod q). Acest lucru face ca sistemul s( fie foarte greu de spart , datorit( imposibilit((ii calculului logaritmului modulo q . Calitatea fundamental( a sistemului este c( nu necesit( stabilirea (n avans a unei chei secrete de cifrare (ntre doi utilizatori ai unei re(ele care doresc s( comunice date confidentiale , ei fac nd apel doar la fi(ierul de chei publice . Descifrarea mesajelor nu se poate face (ns( pe baza unor chei din fisierul public , ci doar pe baza perechilor lor , (inute secrete de c(tre fiecare utilizator . Criptosistemele cu chei publice fac parte din clasa sistemelor criptografice sigure computa(ional . 2.3 Cifrul POHLING-HELLMAN In 1979 Pohling (i Hellman public( o schem( de cifru bazat( pe calculul exponen(ialelor (ntr-un c(mp finit . Aproximativ (n acela(i timp, Rivest- Shamir-Adleman [RIVE79], comunic( o schem( oarecum asem(n(toare. At(t metoda PH (prescurtarea de la prima metod() c t (i RSA ( a doua metod() cifreaz( c te un bloc de mesaj M ( (0,n-1), calcul nd exponen(ialele: C=Me(mod n) ,unde e (i n reprezint( cheia public( a transform(rii de cifrare. Descifrarea se face prin aceea(i opera(ie, utiliz nd drept cheie secret( un exponent diferit ,d : M=Cd(mod n) . Func(ia exponen(ial( poate fi implementat( printr-un algoritm rapid de calcul, care calculeaz( fastexp =a Z (mod n). Cifrarea (i descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui Fermat , care afirm( c( pentru orice M relativ prim cu n ,avem : M((n) (mod n) = 1, unde ((n) este indicatorul lui Euler .Acest( proprietate implic( faptul c( e (i d s( satisfac( proprietatea : e EMBED Equation.2 d(mod ( (n))=1, pentru ca descifrarea s( duc( la ob(inerea mesajului original . (ntr-adevar ,deoarece e EMBED Equation.2 d =1(mod ( (n)),putem scrie : e EMBED Equation.2 d=K EMBED Equation.2 ( (n)+1=( (n)+( (n)+…+( (n)+1 . Rezult( : Med = M ( ( n) + ( ( n) + ( ( n) +…+ ( ( n ) +1=M( (n) M( (n) M( (n)…M(mod n). Dar conform teoremei lui Euler ,M( (n) =1(mod n) . Rezult( Med =M(mod n). (n aceste condi(ii avem E(D(M))=D(E(M))=M(mod n), ( M ( [0,n-1] Deoarece (Md mod n)e mod n=Mde mod n=M , adic( algoritmul este simetric , el poate fi folosit at(t pentru cifrare c t (i pentru autentificare. Fiind dat ((n) ,este u(or s( se genereze perechea (e,d) care s( satisfac( proprietatea cerut(..Tocmai abilitatea cu care se ascunde ((n) deosebe(te schema RSA de PH .(n metoda PH modulul este ales ca fiind un num(r prim mare .Func(iile de cifrare (i descifrare sunt : C=Me mod p; M=Cd mod p; toate aceste calcule f(c ndu-se (n c(mpul Galois GF(p).Deoarece p este num(r prim, ((p)=p-1 ,deci este derivat (n mod trivial din p. Ca urmare metoda PH poate fi folosit( doar (ntr-un criptosistem conven(ional , atunci c nd se (in secrete , at(t e c t (i d.Se recomand( un p=2 EMBED Equation.2 p +1, unde p este un num(r prim mare . Securitatea schemei rezid( (n complexitatea calcul(rii unor logaritmi discre(i (n c(mpul Galois GF(p), criptoanalistul poate calcula pe e ((i pe d) din perechea (M,C). Avem deci : E=logM(C) (n c(mpul Galois GF(p). Cel mai rapid algoritm publicat de Adleman , pentru calculul unui logaritm (n GF(p), cere un numar de pa(i egal cu : T=exp(sqrt(ln(p)ln(ln p)))) . Dac( are o lungime de 200 de bai(i ,t=2.7 EMBED Equation.2 1011,ceeace (nseamn( (la un sistem cu 1 pas/microsec) un calcul de aproximativ trei zile , iar un p de 664 bi(i , T=1.2 EMBED Equation.2 1023 ,ceeace va cere aproximativ 1012 zile ,cu totul prohibitiv. 2.4 Cifrul RIVEST-SHAMIR-ADLEMAN (RSA) Acest cifru cu chei publice ,realizat de trei cercet(tori de la Massachusetts Institute of Technology ,realizeaz( standardul de facto (n domeniul semn(turilor digitale (i al confiden(ialit((ii cu chei publice . El se bucur( de o mare apreciere at(t (n mediul guvernamental , c t (i (n cel comercial , fiind sus(inut prin lucr(ri (i studii de comunitatea academic( . Sub diferite forme de implementare ,prin programe sau dispozitive hardware speciale,RSA este ast(zi recunoscut( ca cea mai sigur( metod( de cifrare (i autentificare disponibil( comercial . O serie de firme produc(toare de sisteme de programe (i echipamente ca DEC,Lotus,Novell,Motorola precum (i o serie de institu(ii importante (Departamentul Apararii din SUA,National Aeronautics -SUA, Boeing,re(eaua bancar( interna(ional( SWIFT, guvernul Belgiei ), folosesc acest algoritm pentru protejarea (i autentificarea datelor ,parolelor, fi(ierelor ,documentelor memorate sau transmise prin re(ele . De exemplu , firma Lotus , dezvolt( un Notes , un concept de lucru (n comun ( groupware) ,(ntr-o re(ea. La o astfel de legatur( (n comun a numeroase programe (i persoane , se cere (ns( o mare (ncredere (n informa(ie c t (i o mare confiden(ialitate ,ca urmare Lotus folose(te semn(tura digital( (i secretizarea cu ajutorul criptosistemelor RSA. (n sistemul de operare NetWare ,pentru re(ele locale , ale firmei Novell ,se folose(te curent RSA (n mecanismele de autentificare care permit utilizatorilor s( accead( la orice server al re(elei . Motorola comercializeaz( telefoane sigure care (ncorporeaz( o serie de metode de confiden(ialitate (i autentificare a utilizatorilor c t (i a partenerilor de dialog .Toate acestea se bazeaz( pe algoritmul RSA (i se reg(sesc at(t (n variante de uz general c t (i (n variante pentru comunica(ii militare ,fiind destinate at(t transmisiilor de voce, c t (i de FAX. Un alt exemplu semnificativ ,de utilizare a sistemului RSA este re(eaua de po(ta electronic( a guvernului belgian .Toate protocoalele de asigurare a confiden(ialit((ii (i de autentificare prin semnatur( digital( folosesc acest algoritm . Sistemul RSA este de tip exponen(ial .(n cadrul acestei metode , modulul n este ob(inut prin produsul a dou( numere prime mari : n=p EMBED Equation.2 q , astfel (nc t indicatorul lui Euler ((n) =(p-1) EMBED Equation.2 (q-1) ,devine mult mai greu de determinat ,iar schema poate fi folosit( cu succes (ntr-un criptosistem cu chei publice. Se vor face publice e (i n ,iar d va fi (inut secret .(n privinta metodei se recomand( alegerea unui d relativ prim cu ( (n) (n intervalul [max(p,q)+1,n-1].(n acest caz e se v-a calcula astfel : e=inv(d,( (n)), put ndu-se utiliza o versiune a algoritmului lui Euclid . Securitatea metodei depinde de dificultatea factoriz(rii lui n (n p (i q. Cel mai rapid algoritm publicat de Schroeppel , cere un numar de pa(i egal cu : T=exp(sqrt(ln(n) EMBED Equation.2 (ln(n)))) , aceea(i cu cel al algoritmului (n c mpul GF(n). Rivest-Shamir-Adleman,sugereaz( utilizarea unor numere prime p (i q de 100 de cifre , adic( a unui n de 200 de cifre , ceeace cere pentru factorizare mai multe milioane de ani .Deoarece cifrarea (i descifrarea sunt func(ii mutual inverse , RSA poate fi utilizat( at(t la secretizare c t (i la autentificare . Fiecare utilizator A, ob(ine modulul nA (i exponen(ii eA (i dA. Apoi A va (nregistra (ntr-un fisier public , cheia public( (nA ,eA) , (n timp ce va (ine secret( pe dA . Un utilizator B,v-a emite un mesaj secret M, utiliz nd transformarea de cifrare public( a lui A : EA(M)=MeA mod nA. La recep(ie A v-a emite mesajul (n clar : DA(EA(M))= M eA dA mod nA= M . Utilizatorul A va putea semna mesajul M c(tre B , calcul nd : DA(M)=MdA mod nA, iar B v-a putea autentifica acest mesaj , utiliz nd cheia public( A : EA(DA(M))=M dAeA mod nA =M . O dificultate (n utilizarea criptosistemelor RSA , apare atunci c nd este nevoie at(t de protec(ie c t (i de autentificare ,deoarece este necesar s( se aplice transform(ri succesive cu module diferite . De exemplu , pentru ca A s( transmit( la B un mesaj semnat (i secret ,A va calcula : C=EA(DA(M)). Dac( nA > nB , blocul DA(M) nu mai apar(ine mul(imii [0,nB-1] corespunzatoare lui EB .Reducerea lui DA(M) mod nB nu rezolva problema, nemaiput(ndu-se apoi ob(ine mesajul original . Solu(ia ,const( (n utilizarea unui prag h (de exemplu h=1099 ) astfel (nc t fiecare utilizator s( aib( dou( perechi de transform(ri (EA1 , DA1 ) pentru semn(tur( (i ( EA2 , DA2 ) pentru protec(ie ,respect nd condi(ia : nA1 < h < nA2 . (n acest caz , la transmiterea unui mesaj semnat (i secretizat la B, A v-a calcula : C=EB2(DA1(M)) ,deoarece nA1 v Pv Vv Xv ]v _v av bv dv fv pv qv yv zv v v v v v v v v v v v v v v v v v v v v v v v v v v v v w w w w w w #w $w 0w 1w 4w 6w 7w 8w =w >w @w Aw Gw Hw Jw Nw Sw Tw aw bw jw lw ow pw sw zw ~w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x „x &x ,x .x 3x 4x ?x @x Fx Hx Lx Sx Zx [x _x `x bx fx nx vx xx yx zx }x x x x x x x x x x x x x x x x x x x x x x y y y y y y y y !y +y 5y v Pv Vv Xv ]v _v av bv dv fv pv qv yv zv v v v v v v v v v v v v v v v v v v v v v v v v v v v v w w w w w w #w $w 0w 1w 4w 6w 7w 8w =w >w @w Aw Gw Hw Jw Nw Sw Tw aw bw jw lw ow pw sw zw ~w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x „x &x ,x .x 3x 4x ?x @x Fx Hx Lx Sx Zx [x _x `x bx fx nx vx xx yx zx }x x x x x x x x x x x x x x x x x x x x x x y y y y y y y y !y +y 5y
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: C2 (ID: 700638)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
