Sunteți pe pagina 1din 10

Algoritmi de criptare cu chei publice (II)

Algoritmul Diffie-Hellman
Primul algoritm publicat care folosea chei publice -
dezvoltat de W. Diffie i M.Hellman. Algoritmul este
numit Diffie-Hellman key exchange (1976) i este
folosit n numeroase produse comerciale.
Scopul algoritmului este ca doi utilizatori s poat
schimba o cheie secret n siguran, algoritmul fiind
limitat la schimbul cheilor secrete.
Algoritmul de distribuie a cheilor Diffie-Hellman
Se fac publice urmtoarele elemente: un numr prim mare q
i un numr ntreg care este un element primitiv modulo q.
Un numr ntreg este un element primitiv modulo q dac
puterile mod q,
2
mod q, ...,
q-1
mod q sunt nr. ntregi de la
1 la q-1.
Presupunem c utiliz. A i B doresc s stabileasc o
cheie secret.
Utilizatorul A genereaz aleator un numr ntreg x
A
<q i
calculeaz y
A
=
xA
mod q.
n mod similar, utilizatorul B genereaz aleator un numr
ntreg x
B
<q i calculeaz y
B
=
xB
mod q.
Utilizatorul A ine valoarea x
A
secret i face public valoarea
y
A
.
Utilizatorul B ine secret valoarea x
B
i face public valoarea
y
B
.
Utilizatorul A calculeaz cheia k
A
=(y
A
)
xB
mod q.
Avem urmtoarele relaii:
K
A
= (y
B
)
xA
mod q
= (
xB
mod q)
xA
mod q
= (
xB
)
xA
mod q
=
xBxA
mod q
= (
xA
)
xB
mod q
= (
xA
mod q)
xB
mod q
= (y
A
)
xB
mod q
= K
B.
Cheia secret stabilit de cei doi utilizatori A i B
este K=K
A
=K
B
.
Algoritmul de distribuie a cheilor Diffie-Hellman
Elementele publice globale
q Numr prim
<q i este un element primitiv
Generarea cheilor utilizatorului A
Genereaz cheia privat x
A
, x
A
<q
Calculeaz cheia public y
A
, y
A
=
xA
mod q
Generarea cheilor utilizatorului B
Genereaz cheia privat x
B
, x
B
<q
Calculeaz cheia public y
B
, y
B
=
xB
mod q
Generarea cheii de distribuie de ctre utilizatorul A
K
A
= (y
B
)
xA
mod q
Generarea cheii de distribuie de ctre utilizatorul B
K
B
= (y
A
)
xB
mod q
Algoritmul de distribuie a cheilor Diffie-Hellman
Exemplu
1. Se face public numrul prim q = 71
2. Se face public nr. = 7, care e un primitiv modulo 71.
3. Utilizatorul A selecteaz x
A
= 5 (cheia privat) i calculeaz
y
A
= 7
5
= 51 mod 71.
4. Utilizatorul B selecteaz x
B
= 12 (cheia privat) i calculeaz
y
B
=7
12
= 4 mod 71.
5. Utilizatorul A calculeaz cheia de distribuie:
K
A
= (y
B
)
xA
mod 71 = 4
5
= 30 mod 71
6. Utilizatorul B calculeaz cheia de distribuie:
K
B
= (y
A
)
xB
mod 71 = 51
12
= 30 mod 71.
7. Cheia de distribuie este K=K
A
= K
B
=30 mod 71.
Criptografia bazat pe curbe eliptice
Majoritatea produselor i standardelor care utilizeaz
criptografia cu chei publice pentru criptare i semnturi
digitale folosesc criptosistemul RSA.
Se folosete criptosistemul RSA cu 1024 de bii pentru a
crete securitatea aplicaiilor i n special a aplicaiilor
din comerul electronic.
O posibil alternativ la criptosistemul RSA este
criptografia bazat pe curbe eliptice.
Folosirea curbelor eliptice n criptografie a fost propus
pentru prima dat n anul 1985 de ctre Victor Miller i
independent de Neal Koblitz.
Ideea de baz era folosirea grupului punctelor de pe o
curb eliptic n locul grupului Z
*
p
din sistemele
criptografice existente.
Folosirea criptosistemelor bazate pe curbe eliptice
permite creterea securitii
Scade suprancrcarea i timpul de laten.
Curbele eliptice sunt benefice n aplicaii n care:
Puterea de calcul este limitat (cartelele inteligente)
Spaiul de circuit integrat este limitat
Este necesar vitez mare de calcul
Limea de band este limitat (comunicaii mobile)
Se folosete intens semnarea i verificarea semnturii.
Avantajele criptosistemelor bazate pe curbe eliptice
Securitate crescut: tria criptografic per bit este mult
mai mare dect a oricrui alt sistem de criptare cu chei
publice cunoscut la ora actual
Lrgime de band redus datorit semnturilor i
certificatelor de dimensiune mic
Vitez mare de criptare i semnare att n
implementrile software ct i n cele hardware
(transferuri bancare, reele radio)
Economii substaniale fa de alte criptosisteme la
calcule, lrgimea de band i necesitile de memorare
Sunt ideale pentru implementrile pe hardware de
dimensiuni reduse (cum ar fi cartelele inteligente
smart cards)
Recomandri pentru alegerea cheilor RSA
Recentele progrese fcute n factorizarea ntregilor i n
procesarea paralel au dat natere la necesitatea unor
chei din ce n ce mai mari pentru sistemele de criptare
cu chei publice.
Ultimele recomandri fcute de laboratoarele RSA Data
Security pentru alegerea dimensiunii cheilor de cifrare
RSA sunt:
Securitate pe termen scurt (de ex. Chei utilizatori) 768 bii
Securitate pe termen mediu (de ex. Chei organizaii) 1024 bii
Securitate pe termen lung(de ex.Chei administratori) 2048 bii

S-ar putea să vă placă și