5,298 matches
-
adică nu poate fi descompus în produsul a două numere), g fiind mai mic decât p. Identic, Bob calculează o cheie publică yb, prin ridicarea lui g la puterea xb modulo p. Ei vor schimba valorile publice ale acestora. Apoi, Alice ridică cheia publică a lui Bob la puterea exponentului său, xa modulo p, în timp ce Bob ridică cheia publică a lui Alice la exponentul său, xb modulo p. Amândoi vor obține același rezultat, g ridicat la puterea xa și xb, iar
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
publică yb, prin ridicarea lui g la puterea xb modulo p. Ei vor schimba valorile publice ale acestora. Apoi, Alice ridică cheia publică a lui Bob la puterea exponentului său, xa modulo p, în timp ce Bob ridică cheia publică a lui Alice la exponentul său, xb modulo p. Amândoi vor obține același rezultat, g ridicat la puterea xa și xb, iar rezultatul obținut va fi folosit de amândoi drept cheia K a mesajului. Matematic, totul se va exprima astfel: ya = gxa mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
gxa*xb mod p Deși în practică se folosesc numere foarte lungi, de câteva sute de cifre, pentru a ajuta la înțelegerea modului de funcționare, vom folosi numere mici. Exemplul 1 Să presupunem că p = 7, g = 3, cheia lui Alice xa = 1 și a lui Bob xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lungi, de câteva sute de cifre, pentru a ajuta la înțelegerea modului de funcționare, vom folosi numere mici. Exemplul 1 Să presupunem că p = 7, g = 3, cheia lui Alice xa = 1 și a lui Bob xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa mod p = 21 mod 7 = 2. • Bob calculează K = yaxb mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
3, cheia lui Alice xa = 1 și a lui Bob xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa mod p = 21 mod 7 = 2. • Bob calculează K = yaxb mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
p = 21 mod 7 = 2. • Bob calculează K = yaxb mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5, g = 4, cheia lui Alice xa = 3 și a lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5, g = 4, cheia lui Alice xa = 3 și a lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p = 13 mod 5 = 1. • Bob calculează K = yaxb mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
5, g = 4, cheia lui Alice xa = 3 și a lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p = 13 mod 5 = 1. • Bob calculează K = yaxb mod p = 42 mod 5 = 1. Sau K = gxa*xb mod p = 43x2 mod 5 = 4096 mod 5 = 1. Se observă că, în ambele cazuri, K ia
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Merkle au inventat o altă metodă, numită „trapdoor knapsacks”, bazată pe alt model matematic. Oricum, modelul lor a fost spart la începutul anilor ’80. Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului și o folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mesajelor de-a lungul unei mari perioade de timp, din cauza sporirii șanselor de a fi atacată. Perechea de chei publică-privată este uneori numită „cheia cheii de criptare”, pentru a o deosebi de cheia mesajului (cheia datelor criptate). Figura 5.5. Alice transmite un mesaj lui Bob folosind o combinație de cheie singulară și criptografiere prin cheie publică (prelucrare după Denning, D., op. cit., p. 302) Ca și Diffie-Hellman, sistemul RSA calculează exponențierile în aritmetica modulară folosind numere cu lungimea de câteva sute
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
secret db = 29 și îl calculează pe eb după formula eb × db = 1 mod (pb - 1)(qb - 1), ceea ce va conduce la eb × 29 = 1 mod (4 × 2), 29 × eb = 1 mod 8. Prin încercări succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a algoritmilor semnăturii digitale să parcurgem pașii „dialogului” purtat de Alice cu Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a algoritmilor semnăturii digitale să parcurgem pașii „dialogului” purtat de Alice cu Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc chei. În pasul următor, ea va utiliza o cheie privată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calcula o transformare criptografică a valorii-rezumat a mesajului. Rezultatul, care este semnătura sa pe mesaj, se atașează mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p.
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare într-o funcție criptografică prin care se va testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
testa dacă valoarea-rezumat determinată de el este aceeași cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu valoarea codificată prin semnătura lui Alice. Dacă da, va accepta semnătura. Se observă că nici o cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cheie de-a lui Bob nu este folosită în procesul de validare a semnăturii transmise de Alice, ci doar cheile ei. În schimb, când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
când Alice transmite cheia unui mesaj secret către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură, KSAlicepriv; Alice transmite către Bob KC, MC și S; • Bob folosește
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]