Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Līdzīgi dokumenti
Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Maǧistra studiju

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

Microsoft Word - du_5_2005.doc

Saturs Sākums Beigas Atpakaļ Aizvērt Pilns ekrāns 1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studij

KURSA KODS

Pamatelementi statistikā un Hipotēžu pārbaude

32repol_uzd

7. Tēma: Polinomi ar veseliem koeficientiem Uzdevums 7.1 (IMO1982.4): Prove that if n is a positive integer such that the equation x 3 3xy 2 + y 3 = n

1

Komandu sacensības informātikā un matemātikā Cēsis 2017 Izteiksmes Fināla uzdevumi Aplūkosim aritmētiskas izteiksmes, kurās tiek izmantoti deviņi atšķ

KURSA KODS

ro41_uzd

2012 Komandu olimpiāde Atvērtā Kopa Atrisinājumi 10. klasei 1. Tā kā LM ir viduslīnija, tad, balstoties uz viduslīnijas īpašībām, trijstūra 1 laukums

Speckurss materiālu pretestībā 3. lekcija

Nevienādības starp vidējiem

Komandu olimpiāde Bermudu trijstūris Katru uzdevumu vērtē ar 0 5 punktiem. Risināšanas laiks - 3 astronomiskās stundas Uzdevumi 7. klasei 1. Doti 5 sk

> > < < > < < Jauno matemātiķu konkurss 2016./2017. mācību gads 1. kārtas uzdevumi 1. Nevienādību mīkla Tukšajās rūtiņās katrā rindā un kolonnā tieši

Rīgas Tehniskā universitāte Apstiprinu: Studiju prorektors Uldis Sukovskis Rīga, Programmēšanas valoda JavaScript - Rīga Neformālās izglītī

Mūsu programmas Programmu ilgums 1 semestris 15 nodarbības 1,5 h nodarbības ilgums

ESF projekts Pedagogu konkurētspējas veicināšana izglītības sistēmas optimizācijas apstākļos Vienošanās Nr.2009/0196/1DP/ /09/IPIA/VIAA/001 Pr

DAUGAVPILS UNIVERSITĀTE MATEMĀTISKĀS ANALĪZES KATEDRA Armands Gricāns Vjačeslavs Starcevs Lebega mērs un integrālis (individuālie uzdevumi) 2002

IEGULDĪJUMS TAVĀ NĀKOTNĒ Projekts Nr. 2009/0216/1DP/ /09/APIA/VIAA/044 NESTRIKTAS KOPAS AR VĒRTĪBĀM PUSGREDZENĀ UN MONĀDES PĀR KATEGORIJU Jāni

A.Broks Studiju kursa DOMĀŠANAS SISTEMOLOĢIJA nodarbību shematiskie konspekti DS - PRIEKŠVĀRDS

8.TEMATS RIŅĶI UN DAUDZSTŪRI Temata apraksts Skolēnam sasniedzamo rezultātu ceļvedis Uzdevumu piemēri M_10_SP_08_P1 Ar riņķa līniju saistītie leņķi Sk

Anita Palapa Liepājas Universitātes Studiju programmas Logopēdija 3. kursa studente Liepājas Katoļu pamatskolas praktikante Jautras spēles visai ģimen

Sūtījuma noformēšana Epaka.lv sūtījumu veidošanas programmā Autorizācija 1. Sekojiet norādei E-pastā, lai atvērtu DPD Epaka programmu. Pēcāk, lai auto

LATVIJAS REPUBLIKA INČUKALNA NOVADA DOME Reģ.Nr , Atmodas iela 4, Inčukalns, Inčukalna pagasts, Inčukalna novads, LV-2141 Tālr./fakss 67977

7.-9. Elfrīda Kokoriša Jekaterina Semenkova- Lauce Mācību satura un valodas apguve matemātikā Mācību līdzeklis skolēnam Projekts «Atbalsts valsts valo

PowerPoint Presentation

PowerPoint Presentation

S-7-1, , 7. versija Lappuse 1 no 5 KURSA KODS STUDIJU KURSA PROGRAMMAS STRUKTŪRA Kursa nosaukums latviski Varbūtību teorija un matemātiskā

LU 68 Fizikas sekcija DocBook

APSTIPRINĀTS ar LKA Senāta sēdes Nr. 9 lēmumu Nr gada 19. decembrī NOLIKUMS PAR PĀRBAUDĪJUMIEM AKADĒMISKAJĀS BAKALAURA UN MAĢISTRA STUDIJU PR

Simetrija spēlēs Teorija un piemēri, gatavojoties Atklātajai matemātikas olimpiādei 2018./2019. mācību gadā Olimpiādes uzdevumu komplektā katrai klašu

Microsoft Word - Parskats_Kraslava_2007.doc

OGRES NOVADA PAŠVALDĪBA OGRES 1.VIDUSSKOLA Reģ.Nr , Zinību iela 3, Ogre, Ogres nov., LV-5001 Tālr , fakss , e-pasts: ogres1v

Masu plānošanas pamati. Tēma 6

Ievads par privātumu Dalībnieki izpētīs savu attieksmi pret privātumu, kā arī privātuma nozīmi savā dzīvē. Dalībnieki izvērtēs, kāda veida informāciju

Virsraksts (Heading 2)

Presentation

skaitampuzle instrukcija

LV IEVĒRO: VISAS LAPASPUŠU NORĀDES ATTIECAS UZ SPĒLES KOMPLEKTĀ IEKĻAUTO SPĒLES NOTEIKUMU GRĀMATIŅU. SPĒLES KOMPLEKTS: 12 pentamino, 5 sarkani klucīši

Microsoft PowerPoint - Disleksija.ppt

Microsoft Word _Internet_bank_LV_ doc

2018 Finanšu pārskats

PowerPoint Presentation

48repol_uzd

Informācijas tehnoloģiju integrēšana mācību priekšmetos J.Joksts J.Brakšs

PowerPoint Presentation

Biznesa plāna novērtējums

KONSTITUCIONĀLĀS TIESĪBAS

APSTIPRINĀTS

APSTIPRINĀTS

Microsoft Word - Papildmaterials.doc

APSTIPRINĀTS ar Nacionālās elektronisko plašsaziņas līdzekļu padomes 2019.gada 16.maija lēmumu Nr.102 Nacionālās elektronisko plašsaziņas līdzekļu pad

Microsoft Word - ZinojumsLV2015_2.doc

Prezentacija

Labdien, mīļo cilvēk! Savās rokās Tu turi puzlīti, gatavotu no vienkārša bērza saplākšņa, ar tikpat vienkāršiem, visiem zināmiem vārdiem uz tās. Taču

TEHNISKĀ SPECIFIKĀCIJA Endoskopijas kabineta aprīkojumam jābūt jaunam, ražotam 2018.gadā, kurš savienojams ar slimnīcā esošo videoendoskopu GIF-Q165 u

Microsoft Word - SEG_ atskaite_Bolderaja_2008.doc

Studiju programmas nosaukums

2.2/20 IEGULDĪJUMS TAVĀ NĀKOTNĒ! Eiropas Reģionālās attīstības fonds Prioritāte: 2.1. Zinātne un inovācijas Pasākums: Zinātne, pētniecība un at

Latvijas 43. astronomijas atklātās olimpiādes neklātienes kārta gada 16. aprīlī 1. TESTS Izvēlies tikai vienu atbildi 1. Kurš no šiem zvaigznāji

PowerPoint Presentation

Sabiedrība ar ierobežotu atbildību “Biznesa augstskola Turība”

PM_Izglītības _prasības_v.1.1

Klimata valoda eksperimenta būtība Klimats vai laikapstākļi? Kurš ir kurš? Kas ir kas? Laikapstākļi ir tas, ko mēs šobrīd redzam aiz loga. Var būt sau

Microsoft Word - kn817p3.doc

APSTIPRINĀTI ar Latvijas Kultūras akadēmijas Senāta sēdes Nr. 9 lēmumu Nr gada 17. decembrī. Grozījumi ar Senāta sēdes Nr. 1 lēmumu Nr

1

APSTIPRINĀTS biedrības Latvijas Transportlīdzekļu apdrošinātāju birojs biedru sapulces gada 9. oktobra sēdē protokols Nr. 5 Ar biedru sapulces 2

Tehniskās prasības darbam ar VISMA Horizon un HoP Aktualizēts

PAZIŅOJUMS PAR LĒMUMU IEPIRKUMU PROCEDŪRĀ KALNOZOLA IELAS PĀRBŪVE, STOPIŅU NOVADĀ 1. Iepirkuma identifikācijas Nr. SND 2018/5 2. Datums, kad paziņojum

Latvijas 67. matemātikas olimpiādes 2. posma uzdevumi 5. klase Katru uzdevumu vērtē ar 0 10 punktiem 1. Uz autoceļa Brauc un piesprādzējies ir trīs br

Microsoft Word - Latv_Gaze_SEG atskaite 2007.doc

Latvijas ekonomiskās attīstības resursi: cilvēkkapitāls, sociālais kapitāls, intelektuālais kapitāls, kultūras kapitāls un radošais kapitāls. Aigars P

IRM in Audit

Microsoft PowerPoint - 2_sem_10_Rauhvargers_LO nepiec_2013.pptx

Microsoft Word - Abele

CEĻVEDIS PIRCĒJIEM LIDHULT dīvāni DIZAINS Henriks Preics (Henrik Preutz) MODUĻI Vienvietīgs modulis Divvietīgs modulis Trīsvietīgs modulis Divvietīgs

Apstiprināti ar bankas valdes

Pārbaudes darbs. Varbūtību teorija elementi. 1.variants Skolēna vārds,uzvārds... 1.uzdevums. ( 1punkts) Kurš no notikumiem ir drošs notikums: a) nākoš

DAUGAVPILS UNIVERSITĀTE Matemātikas katedra Vjačeslavs Starcevs MATEMĀTISKĀS ANALĪZES SĀKUMU ZINĀTNISKIE PAMATI (izvēles tēmas) 2008

Slide 1

Apstiprināts Latvijas farmaceitu biedrības valdes gada 30. maija sēdē, prot. Nr. 17 Ar grozījumiem līdz LFB valdes sēdei gada 18. oktobrī,

Saturs Krājuma sastādītāja priekšvārds (J.Pleps) Profesors Edgars Meļķisis (E.Danovskis) Kristāla pūce (I.Ziemele) Atmiņu mirkļi (D.

Kas mums izdodas un ko darīsim tālāk?

2015 Finanšu pārskats

Prezentacja programu PowerPoint

PowerPoint Presentation

*Pareizā atbilde un pareizo atbilžu daudzums procentos zaļā krāsā. 3. klase 1. Ja Tu esi sadraudzējies un vēlies satikties ar kādu, ar ko esi iepazini

Dārzā Lidijas Edenas teksts Andras Otto ilustrācijas Zaķis skatās lielām, brūnām acīm. Ko tu redzi, zaķīt? Skaties, re, kur māmiņas puķu dārzs! Nē, nē

Transkripts:

1 DAUGAVPILS UNIVERSITĀTE Dabaszinātņu un matemātikas fakultāte Matemātikas katedra Bakalaura studiju programma Matemātika Studiju kurss SKAITĻU TEORIJA 11.lekcija Docētājs: Dr. P. Daugulis 2012./2013.studiju gads

Saturs 2 1. Skaitļu teorijas lietojumi informācijas aizsardzībā 4 1.1. Pamatfakti par šifrēšanu un informācijas aizsardzību. 4 1.1.1. Kriptogrāfijas pamatjēdzieni.......... 4 1.1.2. Kriptogrāfijas vēsture.............. 8 1.1.3. Simetriskās atslēgas kriptosistēmas....... 14 1.1.4. Publiskās atslēgas kriptosistēmas........ 15 1.2. Publisko atslēgu kriptosistēmu konkrēta realizācija.. 18 1.2.1. Ievads....................... 18 1.2.2. Rivest-Shamir-Adleman (RSA) kriptosistēma. 19 2. 11.mājasdarbs 25

Lekcijas mērķis: apgūt kriptoloǧijas un publisko šifrēšanas sistēmu pamatjēdzienus. Lekcijas kopsavilkums: kriptogrāfija ir saistīta ar matemātiku, veselo skaitļu teoriju var izmantot kriptogrāfijas vajadzībām. Svarīgākie jēdzieni: kriptogrāfija, šifrs, šifrēšana, dešifrēšana, Cēzara šifrs, Vigenère šifrs, Hilla šifrs, simetriskās atslēgas šifrēšana, publiskās atslēgas šifrēšana, RSA kriptosistēma. Svarīgākie fakti un metodes: Cēzara, Vigenère un Hilla šifra dešifrēšana, iespējamās operācijas publiskās atslēgas kriptosistēmās, RSA šifrēšana un dešifrēšana. 3

4 1. Skaitļu teorijas lietojumi informācijas aizsardzībā 1.1. Pamatfakti par šifrēšanu un informācijas aizsardzību 1.1.1. Kriptogrāfijas pamatjēdzieni Kā aizsargāt datus no nesankcionētas pieejas? fiziskā/loǧiskā barjera- izolēt informāciju no ienaidniekiem, šifrēšana- uzglabāt un pārsūtīt datus tā, lai ienaidnieki nevarētu tos izmantot, pat ja viņi tiem piekļūst. Kriptogrāfija (kriptoloǧija) - mācība par informācijas slēpšanu, tiek pielietota saistībā ar informācijas drošību (interneta sakari, interneta komercija, militārie sakari u.c.).

Kriptogrāfijas pamatjēdzieni: šifrēšana - atklātas informācijas (atklātā teksta) pārvēršana nesaprotamā formā (šifrētajā tekstā); dešifrēšana - operācija, kas ir inversa attiecībā uz šifrēšanu: šifrētā teksta pārvēršana atklātajā tekstā; šifri - šifrēšanas un dešifrēšanas algoritmi; šifra atslēga - šifra parametri, kas parasti ir slepeni un tiek bieži mainīti (svarīgos gadījumos tiek izmantoti tikai vienu reizi); Šifrēšana ir funkcija A ir atklāto tekstu kopa, E : A K E S, kur K E ir šifrēšanas atslēgu kopa, S ir šifrēto tekstu kopa. 5

6 Dešifrēšana ir funkcija K D ir dešifrēšanas atslēgu kopa. D : S K D A, kur Dešifrēšanai bez informācijas par atslēgu (šifra uzlaušanai) ir jābūt ļoti grūtai problēmai, ko nav iespējams atrisināt reālā laikā. Kā noteikt šifra vērtību? Ja šifra uzlaušanas izmaksa ir lielāka kā šifrētās informācijas vērtība, tad šifru var uzskatīt par labu. Šifrēšanas metode var tikt uzskatīta par drošu, ja izpildās šādi nosacījumi: ir pierādīts vai tiek uzskatīts, ka dešifrēšana nav iespējama bez noteiktas matemātiskas problēmas P atrisināšanas, ir pierādīts vai tiek uzskatīts, ka problēmas P atrisināšana nav iespējama īsā laikā.

Pirms datoru parādīšanās kriptogrāfija nodarbojās galvenokārt ar informācijas slepenības nodrošināšanu militāriem, diplomātiskiem vai ekonomiskiem mērķiem. Līdz ar datoru ēras sākumu un ar to saistīto informācijas plūsmas palielināšanos kriptogrāfija nodrošina šādas papildus funkcijas: sūtījuma integritātes pārbaude; sūtītāja un saņēmēja autentificēšana; digitālā paraksta nodrošināšana; slepenas informācijas dalīta glabāšana (kādā personu grupā katra persona zina daļu no informācijas, katra k personu grupa var rekonstruēt informāciju, bet grupa, kurā ir mazāk nekā k personu - nevar). 7

8 1.1.2. Kriptogrāfijas vēsture Cēzara šifrs Senos laikos lielākā daļa cilvēku neprata lasīt, tāpēc tika izmantoti šādi vienkāršākie šifrēšanas veidi: burtu kārtības maiņa vārdos, burtu aizvietošana ar citiem burtiem (piemēram, Cēzara šifrs (ap 50BC), kurā katrs burts tika aizvietots ar to burtu, kas atrodas n pozīcijas tālāk alfabētā, šajā gadījumā atslēga ir skaitlis n). Cēzara šifru var interpretēt veselo skaitļu terminos šādā veidā: katru burtu aizstājam ar atlikumu mod 26: A = 0, B = 1,..., Z = 25; šifrēšana tiek veikta neatkarīgi katram burtam ar formulu E(x) x + n (mod 26);

dešifrēšana tiek veikta ar formulu D(x) = E 1 (x) x n (mod 26). Aizvietošanas šifri ir viegli uzlaužami, ja izmanto statistisko informāciju par burtu biežumu dotajā valodā, katrā valodā ir specisks burtu sadalījums: lai atrastu nobīdi, ir jāatrod simbols x, kas šifrētajā tekstā atkārtojas visbiežāk, ja dotajā valodā visbiežāk atkārtojas burts y, tad nobīde ir vienāda ar soļu skaitu no y līdz x. Vigenère šifrs Ap 1467.gadu tika izgudrota polialfabētiskā aizvietošana, kurā burti tika aizvietoti ar dažādiem burtiem atkarībā no to atrašanās vietas tekstā. Populārākais polialfabētiskās aizvietošanas šifrs - Vigenère šifrs, kas darbojas saskaņā ar šādu algoritmu: tiek fiksēts atslēgas vārds K = k 0 k 1...k m 1 - parasti vārds vai teikums tajā pašā valodā, kurā tiek rakstīts teksts; 9

K tiek savienots pats ar sevi tik ilgi, kamēr savienojums pārsniedz šifrējamā teksta garumu, tiek iegūts vārds K = KK...K; K tiek rakstīts tieši zem šifrējamā teksta; šifrējamā teksta burts τ, zem kura atrodas burts κ tiek aizvietots ar to burtu, kas ir nobīdīts no τ par tādu pašu attālumu, par kuru κ ir nobīdīts no burta a. Vigenère šifrēšana var tikt interpretēta kā vektoru jeb lineāras telpas elementu pārveidojums šādā veidā: sākotnējais šifrējamais teksts X = x 0 x 1... tiek sadalīts virknēs X 1 = [x 0... x m 1 ], X 2 = [x m... x 2m 1 ],... katra virkne X i tiek interpretēta kā m-dimensionāls vektors x i, atslēgas vārds K tiek interpretēts kā m-dimensionāls vektors k, 10

ar katru vektoru x i tiek veikts šifrēšanas pārveidojums E(x i ) = x i + k. 19.gs vidū tika atklātas metodes Vigenère šifra atšifrēšanai, kas balstījās uz šifrētā teksta aritmētisko progresiju apakšvirkņu (formā (x i, x i+d, x i+2d,...)) statistisko analīzi - lai uzlauztu šifru, ir jāatrod tādas aritmētiskās progresijas apakšvirknes, kurās simbolu biežuma sadalījums ir tuvs burtu biežuma sadalījumam dotajā valodā. Kerkhofa princips 19.gs beigās kriptogrāfijā tika pieņemts Kerkhofa princips - lai šifrēšanas metode būtu droša, tai ir jābalstās tikai uz atslēgas slepenību (ir jāpieņem, ka ienaidnieks zina metodi). Hilla šifrs Ap 1930.gadu tika izgudrota grūtāk uzlaužama polialfabētiskās šifrēšanas metode - Hilla šifrs, kurā šifrēšana atšķirībā no Vigenère 11

12 šifrēšanas tiek veikta ar afīno pārveidojumu E(x) = Ax + b, kur A invertējama matrica. Dešifrēšana tiek veikta ar pārveidojumu D(x) = E 1 (x) = A 1 (x b). Uz Otrā pasaules kara beigu laiku polialfabētiskā šifrēšana ar elektromehāniskām ierīcēm sasniedza augstu līmeni (piemēram, vācu Enigma šifrēšanas mašīna). Šifrēšana tika veikta ar Vigenère vai Hilla tipa metodēm un garām (šifrējamā teksta garumā) vienu reizi izmantojamām atslēgām. Dešifrēšana bija motivējošs faktors elektronisko skaitļošanas ierīču attīstībai. Alans Tjūrings (teorētiskās datorzinātnes pamatlicējs) kara laikā bija viens no Lielbritānijas dešifrēšanas darba aktīviem dalībniekiem. Pēc Otrā pasaules kara līdz ar datoru attīstību tika izgudrotas sarežǧītākas šifrēšanas metodes:

tiek šifrēti dažāda formāta teksti (piemēram, binārās virknes); šifrēšanas tiek veikta simbolu grupām - blokiem; tiek intensīvi pielietoti matemātikas (skaitļu teorijas, varbūtību teorijas) sasniegumi. Datori tika izmantoti arī dešifrēšanā. Ja abas atslēgas ir slepenas, tādu šifrēšanas metodi sauc par simetriskās atslēgas kriptosistēmu. 70.gadu vidū Lielbritānijā (Ellis-Cocks-Williamson) un ASV (Diffie-Hellman) tika izgudrotas vairākas publiskās atslēgas kriptosistēmas, kurās viena no divām atslēgām ir zināma visiem, bet otra ir slepena. 80.-90.gados tika izgudrotas vairākas kriptosistēmas (piemēram, Imai-Matsumoto kriptosistēmas), kuru dešifrēšana balstās vienlaicīgi uz vairākām matemātikas sadaļām (veselo skaitļu teoriju, polinomu teoriju u.c.) Mūsdienās kriptogrāfijas attīstība turpinās, jo tai ir liels 13

pieprasījums (militārie un drošības pielietojumi, interneta drošība un komercija u.c.) 14 1.1.3. Simetriskās atslēgas kriptosistēmas Simetriskās atslēgas kriptosistēma (SAK) ir kriptosistēma, kurā sūtītājam un saņēmējam ir kopīga informācija par atslēgu. Līdz 1976. gadam bija tikai tādas šifrēšanas metodes. Ir divu veidu simetriskās atslēgas kriptosistēmas: plūsmas šifrēšana; bloku šifrēšana. Plūsmas šifrēšana ir līdzīga Vigenere šifrēšanai, kurā atslēga tiek ǧenerēta ar slepenu algoritmu palīdzību izmantojot nejaušos skaitļus. Bloku šifrēšana ir šifrēšanas metode, kurā teksts tiek dalīts apakšvirknēs - blokos (parasti blokā ir 64 vai 128 biti) un katrs bloks tiek šifrēts ar slepenas atslēgas palīdzību.

15 1.1.4. Publiskās atslēgas kriptosistēmas Publiskās atslēgas jeb asimetriskā kriptosistēma (PAK) ir salīdzinoši jauna (70.gadi) metode, kurā viena no šifrēšanas/dešifrēšanas operācijām ir atklāta, bet otra - slepena. Šī metode tika izstrādāta, lai mazinātu grūtības, kas ir saistītas ar slepeno atslēgu nodošanu visām pusēm, kas piedalās sakaros. Ar šī tipa šifrēšanas metožu palīdzību var vieglāk pārraidīt informāciju pa neaizsargātiem sakaru kanāliem. Precīzāk, katram lietotājam ir divas atslēgas: publiskā atslēga (publiski pieejama visiem) un privātā atslēga (slepena, zināma tikai noteiktam lietotāju lokam). Abas atslēgas ir saistītas ar matemātiskiem algoritmiem, bet zinot publisko atslēgu, ir praktiski neiespējami atrast privāto atslēgu.

Tādējādi, katram lietotājam X ir definētas divas savstarpēji inversas funkcijas E X un D X = E 1 X tādas, ka E X D X = id, D X E X = id. Funkcija E X katram X ir publiski zināma. Šādā kriptosistēmā ir iespējamas divas operācijas: (šifrēšana ar publisko atslēgu) lai nosūtītu lietotājam X slepenu sūtījumu M, šis sūtījums ir jāaizšifrē ar funkciju E X, šādā gadījumā tikai X varēs izlasīt sūtījumu E X (M), pielietojot tam savu slepeno funkciju D X : ) ) D X ((E X (M) = (D X E X (M) = id(m) = M. (digitālā paraksta nodrošināšana) lai lietotājs X varētu pierādīt savu identitāti, X aizšifrē kādu noteiktu tekstu N (piemēram, savu vārdu) ar savu slepeno funkciju D X, jebkurš sūtījuma 16

D X (N) saņēmējs var pielietot šim sūtījumam publisko funkciju E X, izlasīt rezultātu ) ) E X (D X (N) = (E X D X (N) = id(n) = N un pārliecināties, ka sūtītājs ir bijis X (vai vismaz kāds, kas zina X slepeno atslēgu). 1.1. piezīme. PAK var tikt lietota kombinācijā ar SAK. PAK mēǧina uzlauzt, provocējot X aizšifrēt vienu vai vairākus tekstus ar noteiktām īpašībām, kas atvieglo dešifrēšanu. 17

1.2. Publisko atslēgu kriptosistēmu konkrēta realizācija 1.2.1. Ievads PAK balstās uz matemātiķiem zināmu novērojumu, ka ir funkcijas/algoritmi, kuriem ir grūti atrast inversās funkcijas/algoritmus. Piemēri: 1. reizināt ir vieglāk nekā dalīt; 2. kāpināt ir vieglāk nekā atrast sakni; 3. reizināt pirmskaitļus ir vieglāk nekā atrast skaitļa sadalījumu pirmskaitļu reizinājumā; 4. izjaukt puzli ir vieglāk nekā salikt. 18 PAKā vieglā funkcija - publiski pieejamā funkcija, grūtā (inversā) funkcija - slepenā privātā funkcija.

19 1.2.2. Rivest-Shamir-Adleman (RSA) kriptosistēma Pamatideja: meklēsim šifrējošo funkciju pakāpes funkcijas formā a a e (mod n), = dešifrējošā funkcija arī var būt pakāpes funkcija ar kāpinātāju d: (a e ) d a ed a(mod n), = ed 1(mod ϕ(n)), lai būtu grūti dešifrēt - atrast d mod ϕ(n), nepieciešams izvēlēties n tā, lai ϕ(n) ir grūti atrast, = n jābūt tādam, lai n ir grūti faktorizēt.

RSA kriptosistēmas atslēgu ǧenerēšanas algoritms: 1. Izvēlēties divus lielus pirmskaitļus p un q. 2. Atrast n = pq, n tiek lietots kā palīginformācija (modulis) abās atslēgās. 3. Atrast ϕ(n) = (p 1)(q 1). 4. Atrast netriviālu elementu e U ϕ(n) : { LKD(e, ϕ(n)) = 1 1 < e < ϕ(n) 1 e ir publiskā atslēga. 5. Atrast d e 1 (mod ϕ(n)), piemēram, izmantojot Eiklīda algoritmu, d ir privātā (slepenā) atslēga. Publiski pieejamā informācija - (n, e). Slepenā informācija - (p, q, d). 20

RSA šifrēšanas algoritms (funkcija E X ): 1. Sadalīt sūtāmo tekstu M daļās m 1 m 2...m k tā, lai m i pēc iekodēšanas decimālajā vai binārajā pierakstā ar publiski zināmu algoritmu būtu mazāka nekā n. 2. m i pārveidot par c i = m e i (mod n). Šifrēšanas rezultāts ir virkne c 1 c 2...c k. RSA dešifrēšanas algoritms (funkcija D X ): 1. Katram i atrast m i = c d i (mod n). 2. Savienot atšifrētās daļas m i vienā virknē. 1.1. teorēma. (RSA dešifrēšanas algoritma pamatojums) ( ) ( ) c m e (mod n) = m c d (mod n). 21 PIERĀDĪJUMS ed 1 (mod ϕ(n)) = ed = 1 + lϕ(n) = c d (m e ) d m ed m 1+lϕ(n) m (m ϕ(n) ) l (mod n).

22 Jāapskata divi gadījumi: m U n vai m U n. m U n = m ϕ(n) 1(mod n)(eilera teorēma) = c d m(mod n). m U n = LKD(m, }{{} n ) > 1 = =pq m 0(mod p) m 0(mod q). Apskatīsim gadījumu m 0(mod p). m 0(mod p) = m ed 0 m(mod p) = m ed m 1+l(p 1)(q 1) m (m q 1 ) p 1 m(mod q). Attiecībā uz m ed esam ieguvuši sistēmu { m ed m(mod p) m ed m(mod q).

Saskaņā ar ķīniešu atlikumu teorēmu = m ed c d m(mod pq). Līdzīgi tiek pierādīts gadījums, kad m 0(mod q). 1.1. piemērs. Lai uzlauztu RSA kriptosistēmu, ir jāzina d(mod ϕ(n)). Lai atrastu d un ϕ(n), ir jāzina p un q, kas ir grūti. 1.2. piemērs. Atradīsim RSA kriptosistēmas atslēgas un algoritmus, ja p = 17 un q = 19: 1. Ir izvēlēti divi pirmskaitļi p = 17 un q = 19. 2. Atrast n = pq = 323, n tiek lietots kā palīginformācija (modulis) abās atslēgās. 3. Atrast ϕ(n) = (p 1)(q 1) = 288. 4. Atrast invertējamu elementu e U 288 tādu, ka 1 < e < 288 (LKD(e, 288) = 1): izvēlēsimies e = 5, e ir publiskā atslēga. 5. Atrast d e 1 (mod ϕ(n)): d 173 (mod 288), d ir privātā (slepenā) atslēga. 23

24 Šifrējošā funkcija ir E(m) m 5 (mod 323), dešifrējošā funkcija D(c) c 173 (mod 323). Ja m = 300, tad E(300) 300 5 78 (mod 323) D(E(300)) = D(78) 78 173 300 (mod 323).

2. 11.mājasdarbs 25 11.1 Izmantojot Cēzara šifru ar nobīdi 11 un latīņu alfabēta standarta kārtību, aizšifrējiet tekstu Gallia est omnis divisa in partes tres. 11.2 Izmantojot Vigenère šifru ar atslēgas vārdu livonija atšifrējiet tekstu iǧtohi izmantojot latviešu alfabēta standarta kārtību. 11.3 Latīņu alfabēts un vēl 3 simboli [.],[ ],[?] ir iekodēti kā atlikumi mod 29: A = 0, B = 1,..., Z = 25, [.] = 26, [ ] = 27, [?] = 28. Teksts tiek sadalīts kolonnās pa 4 simboli, katra kolonna tiek šifrēta ar Hilla šifru E(x) = Ax + b, kur A = 1 1 0 0 1 1 1 0 0 1 1 1 0 0 1 1,

b = 3 4 5 6. Tika pārtvertas vairākas šifrētas kolonnas - 0 5 19 8, 9 28 0 22, 8 27 17 14, 7 6 20 7, 0 5 14 8, 2 22 26 23 Atšifrējiet pārtverto sūtījumu (teksts ir angļu valodā, kolonnu kārtība var būt sajaukta). 11.4 Atrodiet atslēgas un aprakstiet šifrēšanas/dešifrēšanas algoritmus RSA sistēmā ar pirmskaitļiem 83 un 89. 26