Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Līdzīgi dokumenti
Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Maǧistra studiju

Microsoft Word - du_5_2005.doc

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

2012 Komandu olimpiāde Atvērtā Kopa Atrisinājumi 10. klasei 1. Tā kā LM ir viduslīnija, tad, balstoties uz viduslīnijas īpašībām, trijstūra 1 laukums

7. Tēma: Polinomi ar veseliem koeficientiem Uzdevums 7.1 (IMO1982.4): Prove that if n is a positive integer such that the equation x 3 3xy 2 + y 3 = n

Pamatelementi statistikā un Hipotēžu pārbaude

32repol_uzd

Nevienādības starp vidējiem

ESF projekts Pedagogu konkurētspējas veicināšana izglītības sistēmas optimizācijas apstākļos Vienošanās Nr.2009/0196/1DP/ /09/IPIA/VIAA/001 Pr

1

Komandu sacensības informātikā un matemātikā Cēsis 2017 Izteiksmes Fināla uzdevumi Aplūkosim aritmētiskas izteiksmes, kurās tiek izmantoti deviņi atšķ

Komandu olimpiāde Bermudu trijstūris Katru uzdevumu vērtē ar 0 5 punktiem. Risināšanas laiks - 3 astronomiskās stundas Uzdevumi 7. klasei 1. Doti 5 sk

Speckurss materiālu pretestībā 3. lekcija

ro41_uzd

Simetrija spēlēs Teorija un piemēri, gatavojoties Atklātajai matemātikas olimpiādei 2018./2019. mācību gadā Olimpiādes uzdevumu komplektā katrai klašu

IEGULDĪJUMS TAVĀ NĀKOTNĒ Projekts Nr. 2009/0216/1DP/ /09/APIA/VIAA/044 NESTRIKTAS KOPAS AR VĒRTĪBĀM PUSGREDZENĀ UN MONĀDES PĀR KATEGORIJU Jāni

KURSA KODS

KURSA KODS

Rīgas Tehniskā universitāte Apstiprinu: Studiju prorektors Uldis Sukovskis Rīga, Programmēšanas valoda JavaScript - Rīga Neformālās izglītī

LU 68 Fizikas sekcija DocBook

Instrukcija par semināru Seminārs ir e-studiju aktivitāšu modulis, kas ir līdzīgs uzdevuma modulim, kurā studenti var iesniegt savus darbus. Tikai sem

IRM in Audit

Microsoft Word - Parskats_Kraslava_2007.doc

LATVIJAS REPUBLIKA INČUKALNA NOVADA DOME Reģ.Nr , Atmodas iela 4, Inčukalns, Inčukalna pagasts, Inčukalna novads, LV-2141 Tālr./fakss 67977

PowerPoint Presentation

Mūsu programmas Programmu ilgums 1 semestris 15 nodarbības 1,5 h nodarbības ilgums

1

2018 Finanšu pārskats

Sūtījuma noformēšana Epaka.lv sūtījumu veidošanas programmā Autorizācija 1. Sekojiet norādei E-pastā, lai atvērtu DPD Epaka programmu. Pēcāk, lai auto

Microsoft Word - Papildmaterials.doc

> > < < > < < Jauno matemātiķu konkurss 2016./2017. mācību gads 1. kārtas uzdevumi 1. Nevienādību mīkla Tukšajās rūtiņās katrā rindā un kolonnā tieši

8.TEMATS RIŅĶI UN DAUDZSTŪRI Temata apraksts Skolēnam sasniedzamo rezultātu ceļvedis Uzdevumu piemēri M_10_SP_08_P1 Ar riņķa līniju saistītie leņķi Sk

skaitampuzle instrukcija

DAUGAVPILS UNIVERSITĀTE MATEMĀTISKĀS ANALĪZES KATEDRA Armands Gricāns Vjačeslavs Starcevs Lebega mērs un integrālis (individuālie uzdevumi) 2002

Microsoft Word - ZinojumsLV2015_2.doc

Masu plānošanas pamati. Tēma 6

PowerPoint Presentation

PowerPoint Presentation

APSTIPRINĀTS ar Nacionālās elektronisko plašsaziņas līdzekļu padomes 2019.gada 16.maija lēmumu Nr.102 Nacionālās elektronisko plašsaziņas līdzekļu pad

Anita Palapa Liepājas Universitātes Studiju programmas Logopēdija 3. kursa studente Liepājas Katoļu pamatskolas praktikante Jautras spēles visai ģimen

LV IEVĒRO: VISAS LAPASPUŠU NORĀDES ATTIECAS UZ SPĒLES KOMPLEKTĀ IEKĻAUTO SPĒLES NOTEIKUMU GRĀMATIŅU. SPĒLES KOMPLEKTS: 12 pentamino, 5 sarkani klucīši

APSTIPRINĀTS ar LKA Senāta sēdes Nr. 9 lēmumu Nr gada 19. decembrī NOLIKUMS PAR PĀRBAUDĪJUMIEM AKADĒMISKAJĀS BAKALAURA UN MAĢISTRA STUDIJU PR

2.2/20 IEGULDĪJUMS TAVĀ NĀKOTNĒ! Eiropas Reģionālās attīstības fonds Prioritāte: 2.1. Zinātne un inovācijas Pasākums: Zinātne, pētniecība un at

7.-9. Elfrīda Kokoriša Jekaterina Semenkova- Lauce Mācību satura un valodas apguve matemātikā Mācību līdzeklis skolēnam Projekts «Atbalsts valsts valo

2019 QA_Final LV

APSTIPRINĀTS biedrības Latvijas Transportlīdzekļu apdrošinātāju birojs biedru sapulces gada 9. oktobra sēdē protokols Nr. 5 Ar biedru sapulces 2

Microsoft Word - SEG_ atskaite_Bolderaja_2008.doc

APSTIPRINĀTS

S-7-1, , 7. versija Lappuse 1 no 5 KURSA KODS STUDIJU KURSA PROGRAMMAS STRUKTŪRA Kursa nosaukums latviski Varbūtību teorija un matemātiskā

A.Broks Studiju kursa DOMĀŠANAS SISTEMOLOĢIJA nodarbību shematiskie konspekti DS - PRIEKŠVĀRDS

2015 Finanšu pārskats

Laboratorijas darbi mehānikā

Presentation

Pētījums Nr Datu avotu analīzes un sasaistes rīks Līgums Nr. L-KC Testēšanas rezultātu apraksts Vadošais pētnieks Zinātniskā virziena v

2013 Finanšu pārskats

Klimata valoda eksperimenta būtība Klimats vai laikapstākļi? Kurš ir kurš? Kas ir kas? Laikapstākļi ir tas, ko mēs šobrīd redzam aiz loga. Var būt sau

Microsoft PowerPoint - Disleksija.ppt

Microsoft Word - Latv_Gaze_SEG atskaite 2007.doc

PowerPoint Presentation

OGRES NOVADA PAŠVALDĪBA OGRES 1.VIDUSSKOLA Reģ.Nr , Zinību iela 3, Ogre, Ogres nov., LV-5001 Tālr , fakss , e-pasts: ogres1v

Объект страхования:

Mobila Satura pakalpojumu kodeksa projekts

Microsoft PowerPoint - 2_sem_10_Rauhvargers_LO nepiec_2013.pptx

klase gada 1. kārtas uzdevumi 3 punktu uzdevumi: Sabiedriskais transports Ielaušanās Medus kāre Zivis Robots 4 punktu uzdevumi: Bebru ka

Объект страхования:

Sabiedrība ar ierobežotu atbildību “Biznesa augstskola Turība”

48repol_uzd

PAZIŅOJUMS PAR LĒMUMU IEPIRKUMU PROCEDŪRĀ KALNOZOLA IELAS PĀRBŪVE, STOPIŅU NOVADĀ 1. Iepirkuma identifikācijas Nr. SND 2018/5 2. Datums, kad paziņojum

Microsoft Word - kn817p3.doc

2

Prezentacja programu PowerPoint

Eiropas Savienības Padome Briselē, gada 9. februārī (OR. en) Starpiestāžu lieta: 2018/0021 (NLE) 6044/18 FISC 52 ECOFIN 95 PRIEKŠLIKUMS Sūtītājs

Virsraksts (Heading 2)

Izskatīts SIA Rīgas veselības centrs 2018.gada 30.novembra valdes sēdē (protokols Nr.38) SIA Rīgas veselības centrs zvērināta revidenta nepārbaudīts s

Biznesa plāna novērtējums

APSTIPRINĀTS

Latvijas Universitātes Studentu padome Reģ. Nr Raiņa bulvāris , LV-1586, Rīga, Latvija Tālrunis , Fakss , E-pasts: l

Labdien, mīļo cilvēk! Savās rokās Tu turi puzlīti, gatavotu no vienkārša bērza saplākšņa, ar tikpat vienkāršiem, visiem zināmiem vārdiem uz tās. Taču

protokols_19_01_17_rezultati_ml

8

Nintex Workflow 2010 instalēšanas ceļvedis Instalēšanas ceļvedis Nintex USA LLC 2012, visas tiesības paturētas. Kļūdas un izlaidumi novērsti.

Apstiprināti ar bankas valdes

Microsoft Word _Internet_bank_LV_ doc

Microsoft PowerPoint - RTU_Karjeras_dienas_CV_Mar2012 [Compatibility Mode]

Presentation title

TEHNISKĀ SPECIFIKĀCIJA Endoskopijas kabineta aprīkojumam jābūt jaunam, ražotam 2018.gadā, kurš savienojams ar slimnīcā esošo videoendoskopu GIF-Q165 u

IT drošība un personas datu apstrāde ZPR

Microsoft Word - Abele

PM_Izglītības _prasības_v.1.1

PowerPoint Presentation

Microsoft Word - ! SkG makets 4-5. nodala.doc

Transkripts:

1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studiju programma Matemātika Studiju kurss Veselo skaitļu teorija 10.lekcija (datoriķiem) Docētājs: Dr. P. Daugulis 2007./2008.studiju gads

Saturs 2 1. Skaitļu teorijas pielietojumi informācijas aizsardzībā 3 1.1. Vispārēja informācija par šifrēšanu un informācijas aizsardzību.......................... 3 1.1.1. Kriptogrāfijas pamatjēdzieni.......... 3 1.1.2. Kriptogrāfijas vēsture.............. 7 1.1.3. Simetriskās atslēgas kriptosistēmas....... 13 1.1.4. Publiskās atslēgas kriptosistēmas........ 15 1.1.5. Steganogrāfija................... 19 1.2. Publisko atslēgu kriptosistēmu konkrētas realizācijas. 20 1.2.1. Rivest-Shamir-Adleman (RSA) kriptosistēma. 21 1.2.2. El Gamala kriptosistēma............ 27 2. 10.mājasdarbs 31

3 1. Skaitļu teorijas pielietojumi informācijas aizsardzībā 1.1. Vispārēja informācija par šifrēšanu un informācijas aizsardzību 1.1.1. Kriptogrāfijas pamatjēdzieni Kā aizsargāt datus no nesankcionētas pieejas? fiziskā barjera- fiziski izolēt informāciju no ienaidniekiem; loǧiskā barjera- uzstādīt sistēmu, kas pārbauda lietotāja pieejas tiesības un kontrolē vai tās tiek pareizi izmantotas; šifrēšana- uzglabāt un pārsūtīt datus tā, lai ienaidnieki nevarētu tos izmantot, pat ja viņu tiem piekļūst. Kriptogrāfija (kriptoloǧija) - mācība par informācijas slēpšanu, tiek pielietota saistībā ar informācijas drošību (interneta sakari, interneta komercija, militārie sakari u.c.).

Kriptogrāfijas pamatjēdzieni: šifrēšana - atklātas informācijas (atklātā teksta) pārvēršana nesaprotamā formā (šifrētajā tekstā); dešifrēšana - operācija, kas ir inversa attiecībā uz šifrēšanu: šifrētā teksta pārvēršana atklātajā tekstā; šifri - šifrēšanas un dešifrēšanas algoritmi; šifra atslēga - šifra parametri, kas parasti ir slepeni un tiek bieži mainīti (svarīgos gadījumos tiek izmantoti tikai vienu reizi); Šifrēšana ir funkcija kur A ir atklāto tekstu kopa, E : A K E S, K E ir šifrēšanas atslēgu kopa, S ir šifrēto tekstu kopa. 4

5 Dešifrēšana ir funkcija D : S K D A, kur K D ir dešifrēšanas atslēgu kopa. Dešifrēšanai bez informācijas par atslēgu (šifra uzlaušanai) ir jābūt ļoti grūtai problēmai, ko nav iespējams atrisināt reālā laikā. Kā noteikt šifra vērtību? Ja šifra uzlaušanas izmaksa ir mazāka kā šifrētās informācijas vērtība, tad šifru var uzskatīt par labu. Šifrēšanas metode var tikt uzskatīta par drošu, ja izpildās šādi nosacījumi: ir pierādīts vai tiek uzskatīts, ka dešifrēšana nav iespējama bez noteiktas matemātiskas problēmas P atrisināšanas, ir pierādīts vai tiek uzskatīts, ka problēmas P atrisināšana nav iespējama īsā laikā. Pirms datoru parādīšanās kriptogrāfija nodarbojās galvenokārt ar informācijas slepenības nodrošināšanu militāriem, diplomātiskiem,

6 ekonomiskiem vai personiskiem mērķiem. Līdz ar datoru ēras sākumu un ar to saistīto informācijas plūsmas palielināšanos kriptogrāfija nodrošina šādas papildus funkcijas: sūtījuma integritātes pārbaude; sūtītāja un saņēmēja autentificēšana; digitālā paraksta nodrošināšana; slepenas informācijas dalīta glabāšana (kādā personu grupā katra persona zina daļu no informācijas, katra k personu grupa var rekonstruēt informāciju, bet grupa, kurā ir mazāk nekā k personu - nevar).

7 1.1.2. Kriptogrāfijas vēsture Vēsturiski pirmais aprakstītais šifrēšanas izmantošanas gadījums - Jūlija Cēzara šifri (ap 50BC). Senos laikos lielākā daļa cilvēku neprata lasīt, tāpēc tika izmantoti šādi vienkāršākie šifrēšanas veidi: burtu kārtības maiņa vārdos; burtu aizvietošana ar citiem burtiem (piemēram, Cēzara šifrs, kurā katrs burts tika aizvietots ar to burtu, kas atrodas n pozīcijas tālāk alfabētā, šajā gadījumā atslēga ir skaitlis n). Ievērosim, ka Cēzara šifrēšana tiek veikta neatkarīgi katram burtam ar formulu E(x) = x + n (mod 26) un dešifrēšana - ar formulu D(x) = x n (mod 26) (burtiem atbilst skaitļi no 0 līdz 26 vai atlikumu klases, burts x tiek aizvietots ar burtu E(x)).

Katru sākotnējā teksta burtu x var interpretēt arī kā viendimensionālu vektoru x = (x), un tad Cēzara šifrēšanu var interpretēt arī kā vektoru pārveidojumu kur n = (n). E( x ) = x + n, Aizvietošanas šifri ir viegli uzlaužami, ja izmanto statistisko informāciju par burtu biežumu dotajā valodā. Lai atrastu nobīdi, ir jāatrod simbols x, kas šifrētajā tekstā atkārtojas visbiežāk. Ja dotajā valodā visbiezāk atkārtojas burts y, tad nobīde ir vienāda ar soļu skaitu no y līdz x. Ap 1467.gadu tika izgudrota polialfabētiskā aizvietošana, kurā burti tika aizvietoti ar dažādiem burtiem atkarībā no to atrašanās vietas tekstā. Populārākais polialfabētiskās aizvietošanas šifrs - Vigenère šifrs, kas darbojas saskaņā ar šādu algoritmu: tiek fiksēts atslēgas vārds K = k 1 k 2...k m - parasti vārds vai teikums tajā pašā valodā, kurā tiek rakstīts teksts; 8

K tiek savienots pats ar sevi tik ilgi, kamēr savienojums pārsniedz šifrējamā teksta garumu, tiek iegūts vārds K = KK...K; K tiek rakstīts tieši zem šifrējamā teksta; šifrējamā teksta burts τ, zem kura atrodas burts κ tiek aizvietots ar to burtu, kas ir nobīdīts no τ par tādu pašu attālumu, par kuru κ ir nobīdīts no burta a. Ievērosim, ka Vigenère šifrēšana tiek veikta neatkarīgi katram burtam ar formulu un dešifrēšana - ar formulu E(x i ) = x i + k i mod K (mod 26) D(x i ) = x i k i mod K (mod 26) 9 Vigenère šifrēšana var tikt interpretēta kā vektoru pārveidojums šādā veidā:

10 sākotnējais šifrējamais teksts X = x 1 x 2... tiek sadalīts virknēs X 1 = (x 1,..., x m ), X 2 = (x m+1,..., x 2m ),... katra virkne X i tiek interpretēta kā m-dimensionāls vektors X i, atslēgas vārds K tiek interpretēts kā m-dimensionāls vektors K, ar katru vektoru X i tiek veikts šifrēšanas pārveidojums E( X i ) = X i + K. 19.gs vidū tika atklātas metodes Vigenère šifra atšifrēšanai, kas balstījās uz šifrētā teksta aritmētisko progresiju apakšvirkņu (formā (x i, x i+d, x i+2d,...)) statistisko analīzi - lai uzlauztu šifru, ir jāatrod tāda aritmētiskās progresijas apakšvirkne, kurā simbolu biežuma sadalījums ir tuvs burtu biežuma sadalījumam dotajā valodā.

19.gs beigās kriptogrāfija tika pieņemts Kerkhofa princips - lai šifrēšanas metode būtu droša, tai ir jābalstās tikai uz atslēgas slepenību (ir jāpieņem, ka ienaidnieks zina metodi). Ap 1930.gadu tika izgudrota grūtāk uzlaužama polialfabētiskās šifrēšanas metode - Hilla metode, kurā šifrēšana atšķirībā no Vigenère šifrēšanas tiek veikta ar afīno pārveidojumu kur A ir invertējama matrica. E( X i ) = A X i + K, Uz Otrā pasaules kara beigu laiku polialfabētiskā šifrēšana ar elektromehāniskām ierīcēm sasniedza augstu līmeni (piemēram, vācu Enigma šifrēšanas mašīna). Šifrēšanas tika veikta ar Vigenere vai Hilla tipa metodēm un garām (šifrējamā teksta garumā) vienu reizi izmantojamām atslēgām. Dešifrēšana bija motivējošs faktors elektronisko skaitļošanas ierīču attīstībai. Alans Tjūrings kara laikā bija viens no Britānijas dešifrēšanas darba aktīviem dalībniekiem. 11

Pēc Otrā pasaulers kara līdz ar datoru attīstību tika izgudrotas sarežǧītākas šifrēšanas metodes: tiek šifrēti dažāda formāta teksti (piemēram, binārās virknes); šifrēšanas tiek veikta simbolu grupām - blokiem; tiek intensīvi pielietoti matemātikas (skaitļu teorijas, varbūtību teorijas) sasniegumi. Datori tika izmantoti arī dešifrēšanā. Ja abas atslēgas ir slepenas, tādu šifrēšanas metodi sauc par simetriskās atslēgas kriptosistēmu. 70.gadu vidū Lielbritānijā (Ellis- Cocks-Williamson) un ASV (Diffie-Hellman) tika izgudrotas vairākas publiskās atslēgas kriptosistēmas, kurās viena no divām atslēgām ir zināma visiem, bet otra ir slepena. 80.-90.gados tika izgudrotas vairākas kriptosistēmas, kuru dešifrēšana balstās vienlaicīgi uz vairākām matemātikas sadaļām (veselo 12

skaitļu teoriju, polinomu teoriju u.c.) Mūsdienās kriptogrāfijas attīstība turpinās. 13 1.1.3. Simetriskās atslēgas kriptosistēmas Simetriskās atslēgas kriptosistēma (SAK) ir kriptosistēma, kurā sūtītājam un saņēmējam ir kopīga informācija par atslēgu. Līdz 1976. gadam bija tikai tādas šifrēšanas metodes. Ir divu veidu simetriskās atslēgas kriptosistēmas: plūsmas šifrēšana; bloku šifrēšana. Plūsmas šifrēšana ir līdzīga Vigenere šifrēšanai, kurā atslēga tiek ǧenerēta ar slepenu algoritmu palīdzību izmantojot nejaušos skaitļus.

Bloku šifrēšana ir šifrēšanas metode, kurā teksts tiek dalīts apakšvirknēs - blokos (parasti blokā ir 64 vai 128 biti) un katrs bloks tiek šifrēts ar slepenas atslēgas palīdzību. Kriptogrāfiskā hash-funkcija ir pārveidojums, kas sūtāmo tekstu pārveido par daudz īsāku šifrētu tekstu. 14

15 1.1.4. Publiskās atslēgas kriptosistēmas Publiskās atslēgas jeb asimetriskā kriptosistēma (PAK) ir relatīvi jauna metode, kurā viena no šifrēšanas/dešifrēšanas operācijām ir atklāta, bet otra - slepena. Šī metode tika izstrādāta, lai mazinātu grūtības, kas ir saistītas ar slepeno atslēgu nodošanu visām pusēm, kas piedalās sakaros. Ar šī tipa šifrēšanas metožu palīdzību var vieglāk pārraidīt informāciju pa neaizsargātiem sakaru kanāliem. Precīzāk, katram lietotājam ir divas atslēgas: publiskā atslēga (publiski pieejama visiem) un privātā atslēga (slepena, zināma tikai noteiktam lietotāju lokam). Abas atslēgas ir saistītas ar noteiktiem matemātiskiem algoritmiem, bet zinot publisko atslēgu, ir praktiski neiespējami atrast privāto atslēgu. Tādējādi, katram lietotājam X ir definētas divas sav-

16 starpēji inversas funkcijas E X un D X = E 1 X tādas, ka E X D X = id un D X E X = id. Funkcija E X katram X ir publiski zināma.

17 Šādā kriptosistēmā ir iespējamas divas operācijas: (šifrēšana ar publisko atslēgu) lai nosūtītu lietotājam X slepenu sūtījumu M, šis sūtījums ir jāaizšifrē ar funkciju E X, šādā gadījumā tikai X varēs izlasīt sūtījumu E X (M), pielietojot tam savu slepeno funkciju D X : D X (E X (M)) = M. (digitālā paraksta nodrošināšana) lai lietotājs X varētu pierādīt savu identitāti, viņš/viņa aizšifrē kādu noteiktu tekstu N (piemēram, savu vārdu) ar savu slepeno funkciju D X, jebkurš sūtījuma D X (N) saņēmējs var pielietot šim sūtījumam publisko funkciju E X, izlasīt rezultātu E X (D X (N) = N un pārliecināties, ka sūtītājs ir bijis X (vai vismaz kāds, kas zina X slepeno atslēgu).

1.1. piezīme. Viena no lielākajām PAK problēmām - rūpēties par to, ka ienaidnieki nerada kļūdas publiskajās atslēgās. PAK ir darbietilpīgākas no skaitļošanas viedokļa salīdzinājumā ar SAK. 1.2. piezīme. PAK var tikt lietota kombinācijā ar SAK. Piemēram, sūtītājs aizšifrē sūtījumu M ar slepenu šifrēšanas funkciju A, aizšifrē A ar saņēmēja X publisko atslēgu, un nosūta X pāri (E X (A), A(M)). 18

19 1.1.5. Steganogrāfija Steganogrāfija ir mācība par slepenās informācijas slēpšanu kādā aptverošā informācijas vidē, tā lai ienaidnieks nebūtu informēts par slepenās informācijas esamību. Senos laikos pielietotas steganogrāfijas metodes piemērs - vergam noskuva galvu, uztetovēja sūtījumu un, kad mati atauga, nosūtīja vergu saņēmējam. Viduslaikos tika izgudrotas neredzamās tintes. Steganogrāfisks sūtījums parasti izskatās kā nevainīgs informācijas kopums - attēls, raksts avīzē, mūzikas gabals. Steganogrāfija tiek bieži izmantota mūsdienu datortehnoloǧijās: teksta parametru (pieturzīmju, fontu) izmantošana; neredzamo fontu izmantošana; interneta sūtījumu aiztures laika variēšana; informācijas iekodēšana trokšņa veidā mūzikas failos;

1.2. Publisko atslēgu kriptosistēmu konkrētas realizācijas PAK balstās uz matemātiķiem zināmu novērojumu, ka ir funkcijas/algoritmi, kuriem ir grūti atrast inversās funkcijas/algoritmus. Piemēri: reizināt ir vieglāk nekā dalīt; kāpināt kvadrātā ir vieglāk nekā atrast kvadrātsakni; reizināt pirmskaitļus ir vieglāk nekā atrast skaitļa sadalījumu pirmskaitļu reizinājumā; atrast a b (mod m) ir vieglāk nekā atrast ind a (b); izjaukt puzli ir vieglāk nekā salikt; nolobīt olu ir vieglāk nekā salikt atpakaļ čaumalu. PAKā vieglā funkcija tiek izmantota kā publiski pieejamā funkcija, grūtā (inversā) funkcija tiek izmantota kā slepenā privātā funkcija. 20

21 1.2.1. Rivest-Shamir-Adleman (RSA) kriptosistēma RSA kriptosistēmas atslēgu ǧenerēšanas algoritms: 1. Izvēlēties divus lielus pirmskaitļus p un q. 2. Atrast n = pq, n tiek lietots kā palīginformācija (modulis) abās atslēgās. 3. Atrast ϕ(n) = (p 1)(q 1). 4. Atrast invertējamu elementu e U ϕ(n) tādu, ka 1 < e < ϕ(n) (LKD(e, ϕ(n)) = 1), e ir publiskā atslēga. 5. Atrast d e 1 (mod ϕ(n)), piemēram, izmantojot Eiklīda algoritmu, d ir privātā (slepenā) atslēga. d. Publiski pieejamā informācija - n un e. Slepenā informācija - p, q,

RSA šifrēšanas algoritms (funkcija E X ): 1. Sadalīt sūtāmo tekstu M daļās m 1 m 2...m k tā, lai katra daļa m i būtu mazāka kā n saskaņā ar publiski zināmu algoritmu. 2. Katru teksta daļu m i pārveidot par c i = m e i (mod n). Šifrēšanas rezultāts ir virkne c 1 c 2...c k. Ievērosim, ka inversā funkcija ir saistīta ar e-tās kārtas saknes aprēķināšanu mod n. RSA dešifrēšanas algoritms (funkcija D X ): 1. Katram i atrast m i = c d i (mod n). 2. Savienot atšifrētās daļas m i vienā virknē. 22

23 1.1. teorēma. (RSA dešifrēšanas algoritma pamatojums) Ja tad c m e (mod n), m c d (mod n). un PIERĀDĪJUMS Tā kā ed 1 (mod ϕ(n)), tad ed = 1 + lϕ(n) = 1 + l(p 1)(q 1) c d (m e ) d m ed m 1+lϕ(n) m (m ϕ(n) ) l (mod n). Ja m U n, tad saskaņā ar Eilera teorēmu m ϕ(n) 1 (mod n) un tātad c d m (mod n). Ja m U n, tad vai nu m 0 (mod p), vai arī m 0 (mod q). Apskatīsim tikai pirmo gadījumu. Ja m 0 (mod p), tad m ed 0 m (mod p)

24 un m ed m 1+l(p 1)(q 1) m (m q 1 ) p 1 m (mod q). Attiecībā uz m ed esam ieguvuši sistēmu { m ed m (mod p) m ed m (mod q). Saskaņā ar ķīniešu atlikumu teorēmu iegūstam, ka m ed m (mod pq). Esam pierādījuši, ka arī gadījumā, kad m 0 (mod p), izpildās vienādība c d m (mod n). Līdzīgi tiek pierādīts gadījums, kad m 0 (mod q).

1.1. piemērs. Atradīsim RSA kriptosistēmas atslēgas un algoritmus, ja p = 17 un q = 19: 1. Ir izvēlēti divi pirmskaitļi p = 17 un q = 19. 2. Atrast n = pq = 323, n tiek lietots kā palīginformācija (modulis) abās atslēgās. 3. Atrast ϕ(n) = (p 1)(q 1) = 288. 4. Atrast invertējamu elementu e U 288 tādu, ka 1 < e < 288 (LKD(e, 288) = 1): izvēlēsimies e = 5, e ir publiskā atslēga. 5. Atrast d e 1 (mod ϕ(n)): d 173 (mod 288), d ir privātā (slepenā) atslēga. Šifrējošā funkcija ir E(m) m 5 (mod 323), dešifrējošā funkcija D(c) c 173 (mod 323). Ja m = 300, tad un E(300) 300 5 78 (mod 323) D(E(300)) = D(78) 78 173 300 (mod 323). 25

26 Atradīsim RSA kriptosistēmas atslēgas un algoritmus, ja p = 911 un q = 919: 1. Izvēlēties divus pirmskaitļus p = 911 un q = 919. 2. Atrast n = pq = 837209, n tiek lietots kā palīginformācija (modulis) abās atslēgās. 3. Atrast ϕ(n) = (p 1)(q 1) = 835380. 4. Atrast invertējamu elementu e U 288 tādu, ka 1 < e < 835380 (LKD(e, 835380) = 1): izvēlēsimies e = 11, e ir publiskā atslēga. 5. Atrast d e 1 (mod ϕ(n)): d 227831 (mod 835380), d ir privātā (slepenā) atslēga. Šifrējošā funkcija ir E(m) m 11 (mod 837209), dešifrējošā funkcija D(c) c 227831 (mod 837209). Ja m = 830000, tad E(830000) 830000 11 456579 (mod 837209)

un D(E(830000)) = D(456579) 154392 227831 300 (mod 837209). 27 1.2.2. El Gamala kriptosistēma El Gamala kriptosistēmas atslēgu ǧenerēšanas algoritms: 1. Izvēlēties lielu pirmskaitli p un grupas U p ǧeneratoru (primitīvo sakni) g. 2. Izvēlēties nejaušu skaitli a, 1 < a < p 1 (slepeno atslēgu) un aprēķināt t = g a (mod p). Publiski pieejamā informācija - p, g un t. Slepenā informācija - a. Ievērosim, ka slepeno informāciju a var uzzināt, ja atrod ind g (t).

El Gamala šifrēšanas algoritms (funkcija E X ): 1. Sadalīt sūtāmo tekstu M daļās m 1 m 2...m k tā, lai katra daļa m i būtu mazāka kā p saskaņā ar publiski zināmu algoritmu. 2. Izvēlēties skaitli k, 1 k < p 1. 3. Katrai teksta daļu m i pārveidot par c i = m i t k (mod p). Šifrēšanas rezultāts ir pāris (g k, c 1 c 2...c k ). El Gamala dešifrēšanas algoritms (funkcija D X ): 1. Atrast t k = (g k ) a. 2. Atrast t k. 3. Atrast m i = c i t k 4. Savienot atšifrētās daļas m i vienā virknē. 28

1.2. piemērs. Aprakstīsim El Gamala sistēmu, ja p = 19. Atslēgu ǧenerēšanas algoritms: 1. p = 19 un primitīvā sakne ir g = 2. 2. Izvēlamies nejaušu skaitli a, 1 < a < 18 (slepeno atslēgu), a = 7 un aprēķinām t = 2 7 14 (mod 19). Publiski pieejamā informācija - p = 19, g = 2 un t = 14. Slepenā informācija - a = 7. Šifrēšanas algoritms (funkcija E X ): 1. Šifrēsim tekstu (11, 12, 13). 2. Izvēlēties skaitli k, 1 k < 18, k = 3. 3. Katrai teksta daļu m i pārveidot par c i = m i 14 3 m i 8 (mod p). Šifrēšanas rezultāts ir pāris (g k, c 1 c 2...c k ) = (8, (12, 1, 9)). Dešifrēšanas algoritms (funkcija D X ): 29

1. Atrast t k = (g k ) a = 8 7 8 (mod 19). 2. Atrast t k 12 (mod 19). 3. Atrast m i = c i t k : m 1 = 12 12 = 11, m 2 = 1 12 = 12, m 3 = 9 12 = 13. 4. Savienot atšifrētās daļas m i vienā virknē. 30

2. 10.mājasdarbs 31 10.1 Izmantojot Cēzara šifru ar nobīdi 11 aizšifrējiet tekstu ienaidnieks mūs ir ielencis izmantojot latviešu alfabēta standarta kārtību. 10.2 Izmantojot Vigenere šifru ar atslēgas vārdu livonija atšifrējiet tekstu iǧtohi izmantojot latviešu alfabēta standarta kārtību. 10.3 Atrodiet atslēgas un aprakstiet šifrēšanas/dešifrēšanas algoritmus RSA sistēmā ar pirmskaitļiem 11 un 13. 10.4 Uzrakstiet programmu, kas veic šifrēšanu un dešifrēšanu RSA sistēmā ar izvēlētiem pirmskaitļiem.