Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεTitos Vlahakis Τροποποιήθηκε πριν 10 χρόνια
1
Η Μέθοδος RSA Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας με τη μέθοδο RSA.
2
Η Μέθοδος RSA Σε πρώτη φάση επιλέγει ο καθένας τους δυο πρώτους αριθμούς p και q. (Όσο μεγαλύτεροι είναι αυτοί οι πρώτοι αριθμοί, τόσο ποιο ασφαλής είναι η κρυπτογράφηση ενός μηνύματος. Έτσι στην πράξη επιλέγονται πρώτοι που να έχουν πάνω από 100 ψηφία στο δεκαδικό τους ανάπτυγμα).
3
Μέθοδος RSA Στην συνέχεια υπολογίζουν το γινόμενο p∙q=n καθώς και το γινόμενο (p-1)∙(q-1)=φ(n). Επιλέγουν επίσης έναν θετικό ακέραιο e πρώτο προς τον φ(n) δηλ. ΜΚΔ(e,φ(n))=1. Το κοινόχρηστο (δημόσιο) κλειδί είναι το ζεύγος (n,e) το οποίο και δημοσιεύουν σε κάποιον κατάλογο (public directory). Το ιδιωτικό κλειδί είναι ο πρώτος αριθμός p (ή q).
4
Μέθοδος RSA Ας θυμηθούμε τι έχουμε δει μέχρι τώρα. Ο Α και ο Β έχουν δημιουργήσει τα δημόσια και τα ιδιωτικά κλειδιά τους Κα, Κβ και Ια, Ιβ αντίστοιχα. Η αποστολή του μηνύματος Μ από τον Α προς τον Β μέσω του αλγορίθμου RSA, λειτουργεί σαν μια συνάρτηση που στο Μ αντιστοιχεί ένα άλλο μήνυμα Κβ(Μ).
5
Μέθοδος RSA Το ιδιωτικό Ιβ κλειδί λειτουργεί σαν την αντίστροφη συνάρτηση της Κβ, αφού Ιβ Κβ(Μ)=Μ. Σχηματικά θα έχουμε Μ Κβ(Μ) Ιβ Κβ(Μ) Μ (RSA,δημόσιο κλειδί) (RSA ιδιωτικό κλειδί)
6
Αυθεντικοποίηση του μηνύματος Ο Β έλαβε κάποιο κρυπτογραφημένο μήνυμα. Πώς μπορεί όμως να είναι σίγουρος ότι το μήνυμα προέρχεται όντως από τον Α κι όχι από κάποιον τρίτο; Πώς μπορεί να πιστοποιηθεί η αυθεντικότητα του μηνύματος; Ο Β έλαβε κάποιο κρυπτογραφημένο μήνυμα. Πώς μπορεί όμως να είναι σίγουρος ότι το μήνυμα προέρχεται όντως από τον Α κι όχι από κάποιον τρίτο; Πώς μπορεί να πιστοποιηθεί η αυθεντικότητα του μηνύματος;
7
Αυθεντικοποίηση του μηνύματος Επειδή ισχύει Κβ Ιβ(Μ)=Μ. Αυτή η τελευταία ισότητα μπορεί να χρησιμοποιηθεί ακριβώς για την αυθεντικοποίηση του μηνύματος Μ αν ο Α δράσει ως εξής:
8
ΠΠΠΠρώτα κρυπτογραφεί το Μ με το ιδιωτικό του κλειδί παράγοντας το Ια(Μ) ΣΣΣΣτη συνέχεια κρυπτογραφεί το κρυπτογραφημένο αυτό μήνυμα με το δημόσιο κλειδί του Β κι έτσι στέλνει το μήνυμα Kβ Iα(M). ΜΜΜΜΙα(Μ)Κβ Ια(Μ)
9
OOOO B αποκρυπτογραφεί το μήνυμα που έχει λάβει πρώτα με το ιδιωτικό του κλειδί Ιβ, λαμβάνοντας έτσι το Ιβ Κβ Ια(Μ)=Ια(Μ) ΤΤΤΤέλος αποκρυπτογραφεί το τελευταίο μήνυμα με το δημόσιο κλειδί του Α κι έτσι παίρνει το Kα Iα(M)=M.
10
Αυθεντικοποίηση του μηνύματος Σχηματικά έχουμε Κβ Ια(Μ)Ιβ Κβ Ια(Μ) Ια(Μ) Κα Ια(Μ)Μ Δεδομένου ότι το ιδιωτικό κλειδί του Α το γνωρίζει μόνο ο Α, η τελευταία αποκρυπτογράφηση δείχνει ότι όντως ο Α είναι ο αποστολέας του Μ!
11
Ψηφιακές υπογραφές Στην πιστοποίηση της αυθεντικότητας βασίζονται οι λεγόμενες ψηφιακές υπογραφές στο Διαδίκτυο. Ένα πολύ γνωστό πρόγραμμα παραγωγής ψηφιακών υπογραφών είναι το PGP.
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.