Documente Academic
Documente Profesional
Documente Cultură
RSA este un algoritm de criptare pe blocuri- atat textul clar cat si cel cifrat este reprezentat de
numere intre 0 si n-1, cu un n ales. Daca mesajul are dimensiunea mai mare decat log n,
mesajul este impartit in fragmente de lungime corespunzatoare numite blocuri, cifrate rand pe
rand.
Generarea cheii
1. Genereaza doua nr. prime p,q
2. Calculeaza n=p*q, Φ(n)=(p-1)(q-1)
3. Genereaza e relativ prim la Φ(n)- cel mai mare divizor comun este 1
4. Calculeaza d, astfel incat e*d≡1mod Φ(n)
5. Cheia publica este (n,e), iar cheia privata (n,d)
Criptarea
Decriptarea
• Numerele
artificiale, in practica se folosesc numere de sute-mii de biti
• Generarea cheii: Alegem p=11, q=13, n=p*q=143, Φ(n)=(p-1)(q-1)=120
• e=7, d=103, e*d≡1mod 120
• Cheie publica (7,143)
• Cheie privata (103,143)
• Criptare m=5 => c= mod n= mod 143=47
• Decriptare c=47 => m= mod n= mod 143 =5
SECURITATEA RSA
• O lista de parole actualizata secvential – initial este folosita o singura parola, iar in timpul
autentificarii folosind aceasta parola , utilizatorul creaza si trimite sistemului derivate encriptate
de la parola initiala.
• Dezavantajul acestei metode vine din aparitia erorile de comunicare pe port
SCHEMA LAMPORT- SCHEMA DE GENERAT
PAROLE ONE-TIME
• Aceasta metoda este mai eficienta ( din punct de vedere al lungimii de banda) decat
lista de parola actualizata secvential. Si poate fi vazuta ca un protocol de tip
provocare-raspuns in care provocarea este definita implicit de pozitia curenta din
lista de parole.
• Avantaje :
1. Nu se stocheaza parole pe partea sistemului
2. Fiecare parola este valabila doar la o singura utilizare
3. Parolele au o entropie ridicata
4. Poate fi utilizata si pe canale nesigure
SCHEMA LAMPORT
• Porneste
de la o parola secreta aleasa de utilizator w. Functia one-way( functie
hash) H este folosita sa defineasca o secventa de parole w, (w), (w))….(w).
• Pe pozitia 1<i<Na, w(i)= (w)
• Utilizatorul A alege o parola secreta w si o constanta Na , reprezentand nr de
autentificari care vor fi permise pentru aceasta parola. Sistemul este restartat
cu o noua parola w pentru a evita atacurile.
• Utilizatorul trasmite = (w) intr-o maniera in care autenticitatea sa fie
garantata , iar sistemul B va initializa un contor =1
Autentificarea cu nr. i apartinand (1,Na) va avea urmatorii pasi:
2: Se calculeaza =((w)) fie de la o valoare a lui H folosita anterior, fie pornind chiar de la
valoare initiala w, si se trimite catre sistemul B .
3: B verifica daca i= si ca parola primita satisface conditiile H( )= . Daca ambele conditii sunt
indeplinite, B accepta parola si incrementeaza contorul si salveazapentru urmatoarea sesiune
de verificari.
IN PRACTICA