Jak funguje asymetrické šifrování?

Podobné dokumenty
Základy elementární teorie čísel

Základy elementární teorie čísel

MFF UK Praha, 22. duben 2008

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Pokročilá kryptologie

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Historie matematiky a informatiky Cvičení 1

Věta o dělení polynomů se zbytkem

Diskrétní matematika 1. týden

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Lineární algebra : Polynomy

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Asymetrická kryptografie

Čínská věta o zbytcích RSA

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Správa přístupu PS3-2

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Hlubší věty o počítání modulo

Charakteristika tělesa

Historie matematiky a informatiky Cvičení 2

Modulární aritmetika, Malá Fermatova věta.

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)

Univerzita Karlova v Praze Pedagogická fakulta

Modulární aritmetika, Malá Fermatova věta.

Extremální úlohy v geometrii

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Šifrová ochrana informací věk počítačů PS5-2

)(x 2 + 3x + 4),

1 Polynomiální interpolace

Hlubší věty o počítání modulo

8 Kořeny cyklických kódů, BCH-kódy

Eliptické křivky a RSA

Matematické algoritmy (11MAG) Jan Přikryl

4 Počítání modulo polynom

Generátory náhodných a

21ˆx 0 mod 112, 21x p 35 mod 112. x p mod 16. x 3 mod 17. α 1 mod 13 α 0 mod 17. β 0 mod 13 β 1 mod 17.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Diskrétní logaritmus

Prvočísla, dělitelnost

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.

Lineární algebra : Násobení matic a inverzní matice

Algebra 2 Teorie čísel. Michal Bulant

Lineární algebra : Polynomy

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29

Složitost a moderní kryptografie

Kritéria dělitelnosti Divisibility Criterions

Úvod do informatiky. Miroslav Kolařík

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Historie matematiky a informatiky 2 7. přednáška

5. a 6. přednáška z kryptografie

Algebra 2 Teorie čísel. Michal Bulant

2. V Q[x] dělte se zbytkem polynomy:

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY

O dělitelnosti čísel celých

0.1 Úvod do lineární algebry

Lineární algebra : Metrická geometrie

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

ElGamal, Diffie-Hellman

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Základy aritmetiky a algebry I

1. seriálová série. Teorie čísel. Řešení 1. seriálové série

Lineární algebra : Násobení matic a inverzní matice

Návody k domácí části I. kola kategorie C

Pomocný text. Polynomy

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru

Matematická analýza ve Vesmíru. Jiří Bouchala

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Projekt OPVK - CZ.1.07/1.1.00/ Matematika pro všechny. Univerzita Palackého v Olomouci

HL Academy - Chata Lopata Emu (Brkos 2012) Řetězové zlomky / 27

Lineární algebra : Změna báze

Praktické šifrování dat pomocí programu PGP

asymetrická kryptografie

Shodná zobrazení. bodu B ležet na na zobrazené množině b. Proto otočíme kružnici b kolem

GRUPY SBÍRKA PŘÍKLADŮ

Diffieho-Hellmanův protokol ustanovení klíče

Relativní Eulerova funkce

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Lineární algebra : Lineární prostor

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Vlastnosti regulárních jazyků

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008

Matematika I 12a Euklidovská geometrie

Matematika IV - 5. přednáška Polynomy

Základy matematické analýzy

Hypergrafové removal lemma a Szemérediho

64. ročník matematické olympiády Řešení úloh krajského kola kategorie A

1.1 Definice a základní pojmy

Moravské gymnázium Brno s.r.o.

Úlohy klauzurní části školního kola kategorie A

Transkript:

Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 1 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Eukleidův algoritmus Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Eukleidův algoritmus Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Příklad. Najděte Bézoutovy koeficienty α a β v případě, že a = 19 a b = 27. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Příklad. Najděte Bézoutovy koeficienty α a β v případě, že a = 19 a b = 27. Příklad. Pro přirozená čísla a, b, c dokažte následující implikaci: a bc nsd(a, b) = 1 = a c. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα2 2... pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα2 2... pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Definice. (Eulerova funkce) Nechť n N je libovolné. Označme M n množinu takových čísel z {1, 2,..., n}, která jsou nesoudělná s n, tzn. Eulerovu funkci ϕ pak definujeme M n = { i {1, 2,..., n} : nsd(i, n) = 1 }. ϕ(n) = M n. (počet prvků množiny M n ) Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα2 2... pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Definice. (Eulerova funkce) Nechť n N je libovolné. Označme M n množinu takových čísel z {1, 2,..., n}, která jsou nesoudělná s n, tzn. Eulerovu funkci ϕ pak definujeme Příklad. M n = { i {1, 2,..., n} : nsd(i, n) = 1 }. ϕ(n) = M n. (počet prvků množiny M n ) ϕ(1) = 1, ϕ(19) = 18, ϕ(20) = 8, ϕ(2015) =?, ϕ(1000000) =? Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα2 2... pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα2 2... pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα2 2... pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Důkaz. Víme, že ( ) ( ) ϕ(n) = n 1 1 p 1 1 q = pq p 1 p q 1 q = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα2 2... pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Důkaz. Víme, že ( ) ( ) ϕ(n) = n 1 1 p 1 1 q = pq p 1 p q 1 q = (p 1)(q 1). Příklad. Protože 1000000 = 10 6 = 2 6 5 6, je ( ϕ(1000000) = 1000000 1 1 ) ( 1 1 ) = 1000000 1 2 5 2 4 5 = 400000. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Dvojice (t, n) bude tajný klíč, který vlastníme pouze my. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Dvojice (t, n) bude tajný klíč, který vlastníme pouze my. Tajný klíč lze z veřejného dopočítat pouze v případě, že známe rozklad čísla n na prvočísla (n = pq). Zjištění tohoto rozkladu je však velmi časově náročné. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

Časy potřebné k prolomení klíče Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

Časy potřebné k prolomení klíče Pokud by prvočísla p a q byla 50-ti místná, trval by zpětný rozklad čísla n cca. 4 hodiny, pro 60-ti místná by to bylo 9,5 dne, pro 70-ti místná 1,5 roku a pro 80-ti místná 78 let... Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

Časy potřebné k prolomení klíče Pokud by prvočísla p a q byla 50-ti místná, trval by zpětný rozklad čísla n cca. 4 hodiny, pro 60-ti místná by to bylo 9,5 dne, pro 70-ti místná 1,5 roku a pro 80-ti místná 78 let... Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Příjemce vypočítá zbytek čísla s t po dělení číslem n. Lze ukázat, že tento zbytek je roven původní zprávě z. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Příjemce vypočítá zbytek čísla s t po dělení číslem n. Lze ukázat, že tento zbytek je roven původní zprávě z. Za vším je tzv. malá Fermatova věta, která říká, že pro každé přirozené číslo a a každé prvočíslo p je číslo a p a dělitelné číslem p. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = 17 53 = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = 17 53 = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = 17 53 = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = 17 53 = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. z v = 19 17 = 5480386857784802185939. Zbytek tohoto čísla po dělení číslem 77 je 24. Zašifrovaná zpráva má tedy hodnotu s = 24. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = 17 53 = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. z v = 19 17 = 5480386857784802185939. Zbytek tohoto čísla po dělení číslem 77 je 24. Zašifrovaná zpráva má tedy hodnotu s = 24. Dešifrování: s t = 24 53 = 14164322640050739813527615873101833956776014430996525822459444296966733824. Zbytek po dělení číslem 77 je 19, což je hodnota původní zprávy. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 = 24 8 60 2 = 3600 58 Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 = 24 8 60 2 = 3600 58 = 24 16 58 2 = 3364 53 Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 = 24 8 60 2 = 3600 58 = 24 16 58 2 = 3364 53 = 24 32 53 2 = 2809 37. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 = 24 8 60 2 = 3600 58 = 24 16 58 2 = 3364 53 = 24 32 53 2 = 2809 37. Odtud snadno spočítáme, že 24 53 = 24 32 24 16 24 4 24 1 37 53 60 24 = 2823840 19. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla 24 53 po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = 576 37 = 24 4 37 2 = 1369 60 = 24 8 60 2 = 3600 58 = 24 16 58 2 = 3364 53 = 24 32 53 2 = 2809 37. Odtud snadno spočítáme, že 24 53 = 24 32 24 16 24 4 24 1 37 53 60 24 = 2823840 19. Tímto postupem se vyhneme práci s příliš velkými čísly. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Úkol. Dokažte, že pro každé přirozené číslo n je výraz n 5 n dělitelný číslem 30. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Úkol. Dokažte, že pro každé přirozené číslo n je výraz n 5 n dělitelný číslem 30. Úkol. Najděte všechna přirozená čísla n, pro která platí ϕ(n) = n 3. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

Odkazy O asymetrickém šifrování na Wikipedii: https://cs.wikipedia.org/wiki/asymetrická kryptografie Další čtení o asymetrickém šifrování: https://is.mendelu.cz/eknihovna/opory/zobraz cast.pl?cast=7027 Odkaz na stažení softwaru: https://www.gpg4usb.org Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 12 / 13

Děkuji za pozornost. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 13 / 13