RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Podobné dokumenty
Čínská věta o zbytcích RSA

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Čínská věta o zbytcích RSA

Šifrování veřejným klíčem

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Asymetrická kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Jak funguje asymetrické šifrování?

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Diffieho-Hellmanův protokol ustanovení klíče

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

ElGamal, Diffie-Hellman

MFF UK Praha, 22. duben 2008

Hlubší věty o počítání modulo

Šifrová ochrana informací věk počítačů PS5-2

Složitost a moderní kryptografie

Diskrétní logaritmus

Hlubší věty o počítání modulo

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Modulární aritmetika, Malá Fermatova věta.

5. a 6. přednáška z kryptografie

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Kryptografie založená na problému diskrétního logaritmu

C5 Bezpečnost dat v PC

asymetrická kryptografie

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Informatika Ochrana dat

Modulární aritmetika, Malá Fermatova věta.

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Správa přístupu PS3-2

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Eliptické křivky a RSA

Matematické algoritmy (11MAG) Jan Přikryl

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

PSK2-16. Šifrování a elektronický podpis I

Prvočísla, dělitelnost

Historie matematiky a informatiky Cvičení 2

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Šifrová ochrana informací věk počítačů KS - 5

KRYPTOGRAFIE VER EJNE HO KLI Č E

Moderní metody substitučního šifrování

Algoritmy okolo teorie čísel

Matematika IV - 5. přednáška Polynomy

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Algoritmy okolo teorie čísel

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Základy šifrování a kódování

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

PA159 - Bezpečnostní aspekty

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Charakteristika tělesa

Matematika IV - 5. přednáška Polynomy

Diskrétní matematika 1. týden

Kvantové algoritmy a bezpečnost. Václav Potoček

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Jiří Mareš Srovnání algoritmů pro kryptografii s veřejným klíčem

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Identifikátor materiálu: ICT-2-04

Digitální podepisování pomocí asymetrické kryptografie

Komerční výrobky pro kvantovou kryptografii

Lineární algebra : Násobení matic a inverzní matice

doc. Ing. Róbert Lórencz, CSc.

Testování prvočíselnosti

Šifrová ochrana informací věk počítačů PS5-1

21ˆx 0 mod 112, 21x p 35 mod 112. x p mod 16. x 3 mod 17. α 1 mod 13 α 0 mod 17. β 0 mod 13 β 1 mod 17.

Teoretická informatika Tomáš Foltýnek Algebra Struktury s jednou operací

Univerzita Karlova v Praze Matematicko fyzikální fakulta BAKALÁŘSKÁ PRÁCE

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Zpracování informací

Základy elementární teorie čísel

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Generátory náhodných a

Dynamické programování

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Základy elementární teorie čísel

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

2.6. VLASTNÍ ČÍSLA A VEKTORY MATIC

Univerzita Karlova v Praze Pedagogická fakulta

Matematika pro informatiku 2

(Cramerovo pravidlo, determinanty, inverzní matice)

Kódování a Šifrování. Iveta Nastoupilová

Transkript:

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı 21. října 2013 verze: 2013-10-23 17:01

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Obsah přednášky 1 Čínská věta o zbytcích Vlastní tvrzení Problém nůše s vejci 2 Modulární mocnění 3 Eulerova funkce 4 Šifrování 5 Závěr

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Čínská věta o zbytcích (Chinese Reminder Theorem, CRT) Více vzájemně ekvivalentních tvrzení z algebry a teorie čísel. Nejstarší zmínka z Číny ve 3. století našeho letopočtu. Problém Jak najít x, jenž je řešením více kongruencí najednou, například x 2 (mod 3), x 3 (mod 5), x 2 (mod 7)?

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Čínská věta o zbytcích Postup řešení (1/3) Zbytkové třídy jsou [2] 3, [3] 5 a [2] 7, výsledné řešení musí spadat do všech tří z nich. 2κ 1 + 3κ 2 + 2κ 3 2 (mod 3), 2κ 1 + 3κ 2 + 2κ 3 3 (mod 5), 2κ 1 + 3κ 2 + 2κ 3 2 (mod 7).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Čínská věta o zbytcích Postup řešení (2/3) V prvním kroku hledáme nulové a jednotkové zbytkové třídy pro kombinace původních modulů. V našem případě platí κ 1 = 70 0 (mod 5 7) κ 1 = 70 1 (mod 3), κ 2 = 21 0 (mod 3 7) κ 2 = 21 1 (mod 5), κ 3 = 15 0 (mod 3 5) κ 3 = 15 1 (mod 7).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Čínská věta o zbytcích Postup řešení (3/3) Řešením dané soustavy kongruencí je v takovém případě číslo ˆx = 2 70 + 3 21 + 2 15 = 233. Minimální hodnota x je dána třídou kongruence modulo 3 5 7 = 105, tedy x = 233 mod 105 = 23.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Čínská věta o zbytcích Vlastní tvrzení Necht n 1, n 2,..., n k jsou navzájem nesoudělná přirozená čísla, n i 2 pro všechna i = 1,..., k. Potom řešení soustavy rovnic x a 1 (mod n 1 ) x a 2 (mod n 2 ). x a k (mod n k ) existuje a je určeno jednoznačně v modulo n = n 1 n 2... n k.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Jak si Sun Tzu ušetří práci Lehký náznak důkazu Díky nesoudělnosti existuje ve třídě operací modulo n i ke každému N i = n/n i jeho multiplikativní inverze M i, tedy M i N i 1 (mod n i ) a platí x = k a i M i N i. i=1 Ve výše uvedeném případě se zbytkovými třídami [2] 3, [3] 5 a [2] 7 je x = 2 2 35 + 3 1 21 + 2 1 15 = 233.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Praktický význam věty Výpočty modulo velké M lze převést na výpočty modulo menší součinitelé čísla M zrychlení výpočtu. Lze generalizovat pro soudělná čísla. Význam hlavně v šifrovacích systémech.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT V nůši je v vajec. Pokud z ní odebíráme vejce po dvou, třech a pěti najednou, v nůši nakonec zůstane 1, 2, respektive 4 vejce. Pokud odebíráme vejce po sedmi kusech, v nůši nakonec nezůstane vejce žádné. Jaká je nejmenší hodnota v pro niž může uvedená situace nastat?

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT (2) Zbytkové třídy jsou [1] 2, [2] 3, [4] 5 a [0] 7. Hledáme řešení soustavy v 1 (mod 2) v 2 (mod 3) v 4 (mod 5) v 0 (mod 7) Výsledek bude nějaká třída kongruence modulo 210.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrVlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT (3) Pro jednotlivé ekvivalence máme i n i N i M i a i 1 2 105 1 1 2 3 70 1 2 3 5 42 3 4 4 7 30 4 0 v = (1 1 105 + 2 1 70 + 4 3 42 + 0 4 30) mod 210 = (105 + 140 + 504 + 0) mod 210 = 749 mod 210 = 119

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Obsah přednášky 1 Čínská věta o zbytcích 2 Modulární mocnění 3 Eulerova funkce 4 Šifrování 5 Závěr

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Modulární mocnění Výpočet c b r (mod n) Neefektivně lze opakovaným násobením a redukcí: Jde to ale i lépe. c = b [ b [... [ b b }{{} r krát mod n ]... ] mod n ] mod n

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Modulární mocnění Rychlejší výpočet c b r (mod n) Opakovaný kvadrát Efektivní algoritmus pro b Z, r N je následující Require: b Z, r, n N Ensure: c b r (mod n) Necht r = k j=0 a j 2 j, a j {0, 1} c 1 + a 0 (b 1); b 0 b for j = 1 to k do b j bj 1 2 mod n if a j > 0 then c c b j mod n end if end for return c b r (mod n)

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Modulární mocnění Příklad Příklad (Spočtěte c = 3 17 mod 7) Nejprve rozložíme r = 17 = 10001 b. Je a 0 = 1 a proto prvotní hodnota c = b = 3 a b 0 = 3. Potom b 1 = 3 2 mod 7 = 9 mod 7 = 2, a 1 = 0, b 2 = 2 2 mod 7 = 4 mod 7 = 4, a 2 = 0, b 3 = 4 2 mod 7 = 16 mod 7 = 2, a 3 = 0, b 4 = 2 2 mod 7 = 4 mod 7 = 4, a 4 = 1. Nyní přepočteme c = 3 4 mod 7 = 12 mod 7 = 5. Další binární cifry už v r nejsou, výsledkem je proto c = 5. Kontrola: 3 17 = 129140163 mod 7 = 5.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Obsah přednášky 1 Čínská věta o zbytcích 2 Modulární mocnění 3 Eulerova funkce 4 Šifrování 5 Závěr

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Eulerova funkce φ(n) Rozšíření Malé Fermatovy věty Definice (Eulerova věta) Malou Fermatovu větu lze zobecnit na tvar a φ(n) 1 (mod n), kde φ(n) je tak zvaná Eulerova funkce, která udává počet přirozených čísel 1 x n, jež jsou s n nesoudělná. Někdy φ(n) označuje názvem totient. Pro prvočísla je pro nesoudělná x a y platí a proto pro prvočísla p a q také φ(p) = p 1, φ(x y) = φ(x) φ(y) φ(p)φ(q) = (p 11MAG 1)(q čtvrtá 1). přednáška

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Obsah přednášky 1 Čínská věta o zbytcích 2 Modulární mocnění 3 Eulerova funkce 4 Šifrování Symetrické a asymetrické šifry Výměna kĺıčů RSA (Rivest, Shamir a Adelman 1977) CRT-RSA Prolomení RSA při nevhodné volbě p a q

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Šifrování Symetrické a asymetrické šifry Existují dvě základní skupiny šifrovacích algoritmů: Symetrické šifry u nichž se ten samý kĺıč používá jak k šifrování, tak i k dešifrování zprávy. Odesílatel i příjemce musí mít k dispozici identické kĺıče. Příkladem je DES, 3DES, AES. Asymetrické šifry u nichž se šifruje jiným kĺıčem, než je kĺıč určený k dešifrování. Odesílatel po zašifrování již nemá možnost zprávu dešifrovat. Příkladem je RSA (PGP), GnuPG, ElGamal. Symetrické šifry jsou při stejné délce šifrovacího kĺıče výrazně bezpečnější, než šifry asymetrické...

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Diffieho-Hellmanova výměna kĺıčů Jak se dohodnout na kĺıči přes nezabezpečený kanál... ale symetrické šifrování má základní problém: distribuci kĺıčů. Diffie a Hellman, 1976 Alice a Bob se na kĺıči mohou dohodnout přes nezabezpečený komunikační kanál. Je pouze třeba zajistit, aby operace, jež Alice a Bob provádějí, nebyly výpočetně snadno invertovatelné. Diffieho-Hellmanova výměna kĺıčů Veřejně známé prvočíslo p a α {2,..., p 2}. Oba jako kĺıč použijí α xy mod p Alice si vymysĺı veliké x N a Bobovi pošle α x mod p, Bob pošle Alici α y mod p. Alice pak provede (α y ) x mod p, Bob obdobně.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Diffieho-Hellmanova výměna kĺıčů Vysvětlení Vzhledem k tomu, že [a] p [b] p = [ab] p platí pro Alicí přijaté Bobovo α y mod p následující: a po umocnění na x-tou: [ } α α {{ α} y krát ] p x α y mod p [ α } α {{ α} ] p, y krát = [ α } α {{ α} ] p [ α } α {{ α} ] p [ α } α {{ α} y krát y krát y krát } {{ } x krát [ α } α {{ α} ] p. xy krát Recipročně to platí i pro Bobem přijaté Aličino α x mod p. ] p

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Diffieho-Hellmanova výměna kĺıčů Příklad Příklad výměny pro p = 17 a α = 5 Alice si zvoĺı x = 1039. Bob si zvoĺı x = 1271. Po nezašifrovaném spojení pošle Alice Bobovi 5 1039 mod 17 = 7 a Bob pošle Alici 5 1271 mod 17 = 10. Bob si spočte svůj kĺıč jako 7 1271 mod 17 = 12, Alice jako 10 1039 mod 17 = 12. Ve skutečnosti budou p, α, x, y mnohem větší čísla (proč)?

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Šifrování veřejným kĺıčem Myšlenka RSA RSA vychází z předpokladu, že faktorizace součinu prvočísel p a q je časově náročná všichni proto mohou znát šifrovací kĺıč e a šifrovací modul n = p q, ale nepomůže jim to ke zjištění dešifrovacího kĺıče d, založeného na p a q. V praxi je šifrovací modul n = p q {0, 1} 1024 až {0, 1} 4096. Poslední faktorizovaný RSA kĺıč je RSA-768 (n = {0, 1} 768, 232 dekadických číslic) za necelé 3 roky na až 618 pracovních stanicích v roce 2009. Ale pozor: Už v květnu 2007 padlo M 1039 = 2 1039 1 za 11 měsíců v laboratořích EPFL, Uni Bonn a NTT.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmy šifrování veřejným kĺıčem Prerekvizity Algoritmus RSA staví na několika již objasněných algebraických postupech: Modulární mocnění Modulární inverze a 1 a 1 (mod n) Čínská věta o zbytcích Eulerova funkce

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Generování veřejného a soukromého kĺıče Přípravná fáze: 1 Zvoĺıme nepříliš si bĺızká prvočísla p a q. 2 Spočteme modul šifrovací a dešifrovací transformace, n = p q. 3 Vypočteme Eulerovu funkci pro n, φ(n) = (p 1)(q 1). 4 Zvoĺıme šifrovací exponent e takový, že 1 < e < φ(n) a gcd(e, φ(n)) = 1. 5 Dopočteme dešifrovací exponent d tak, aby d bylo multiplikativní inverzí k e modulo φ(n), d e 1 (mod φ(n)). Veřejný kĺıč pro zašifrování zprávy je (n, e), soukromý kĺıč pro dešifrování je (n, d).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Jak to funguje Princip přenosu zprávy X je primitivní: Šifrování Po lince přenášíme šifrovaný text c, jenž vznikne jako c = X e mod n. Dešifrování Příjemce si z přijatého šifrovaného textu spočítá původní zprávu jako X = c d mod n. Trik celého postupu spočívá v tom, že z pouhé znalosti (n, e) nelze v rozumném čase určit d.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Důkaz (1/3) Obdržíme dešifrováním opravdu původní text? Při dešifrování c X e (mod n) máme c d (X e ) d X ed (mod n) X ed (mod pq). Prozkoumáme vlastnosti c d X ed (mod p) a c d X ed (mod q) a zobecníme je na operace modulo n. Z definice součinu ed v algoritmu RSA plyne ed 1 (mod φ(n)) g Z : ed = 1 + g(p 1)(q 1), což můžeme dále upravit na a tedy ed = 1 + f (p 1)(q 1) = 1 + g(q 1) = 1 + h(p 1) ed 1 (mod φ(n)) 1 (mod φ(p)) 1 (mod φ(q)).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Důkaz (2/3) Dokazujeme nadále p a q odděleně: Pro p X je podle Malé Fermatovy věty X p 1 1 (mod p) a tedy ( X ed = X 1+h(p 1) = X X h(p 1) = X X (p 1)) h X 1 h X (mod p). Pro p X je X ed 0 ed (mod p) X (mod p) To samé platí pro q a tedy X ed X (mod p) X ed X (mod q)

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Důkaz (3/3) Jedním z důsledků CRT je pro nesoudělná x a y ekvivalence a b (mod x) a b (mod y) a b (mod xy). Proto také z X ed X (mod p) X ed X (mod q) plyne X ed X (mod pq).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení RSA pomocí CRT Urychlení dešifrování (1) Jak modul n, tak i dešifrovací exponent d jsou hodně velká čísla, a proces dešifrování X c d (mod n) trvá dlouho. Pro n = pq použijme již jednou provedený trik X X p (mod p) c dp X X q (mod q) c dq (mod p), (mod q), a tedy c d c dp+j(p 1) (mod p) c dp 1 j (mod p) c dp (mod p), c d c dq+k(q 1) (mod q) c dq 1 k (mod q) c dq (mod q).

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení RSA pomocí CRT Urychlení dešifrování (2) Zpráva X je tedy řešením soustavy dvou kongruencí sestavených pro c: X c dp X c dq (mod p), (mod q). Řešením je X = [ ] c dp M p q + c dq M q p mod pq, kde M p = q 1 mod p a M q = p 1 mod q.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování ZávěrSym/asym Kĺıče RSA CRT-RSA Prolomení Algoritmus RSA Prolomení při nevhodné volbě p a q Pokud zvoĺıme p a q nevhodně (bĺızko sebe, příliš malá, atd.), útočník využije znalosti (n, e): 1 Faktorizuje n na p a q. 2 Vypočte Eulerovu funkci pro n, φ(n) = (p 1)(q 1). 3 Dopočte dešifrovací exponent d tak, aby d e 1 (mod φ(n)). Náš soukromý kĺıč pro dešifrování (n, d) v ten okamžik zná i útočník a může moje zprávy dešifrovat.

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Obsah přednášky 1 Čínská věta o zbytcích 2 Modulární mocnění 3 Eulerova funkce 4 Šifrování 5 Závěr

Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr A co nás čeká příště? Grafy a grafové algoritmy.