RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Podobné dokumenty
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA

Šifrování veřejným klíčem

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Asymetrická kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Jak funguje asymetrické šifrování?

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Diffieho-Hellmanův protokol ustanovení klíče

Hlubší věty o počítání modulo

Šifrová ochrana informací věk počítačů PS5-2

ElGamal, Diffie-Hellman

Hlubší věty o počítání modulo

MFF UK Praha, 22. duben 2008

Diskrétní logaritmus

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Složitost a moderní kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Kryptografie založená na problému diskrétního logaritmu

5. a 6. přednáška z kryptografie

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

asymetrická kryptografie

C5 Bezpečnost dat v PC

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Správa přístupu PS3-2

Informatika Ochrana dat

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Modulární aritmetika, Malá Fermatova věta.

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

KRYPTOGRAFIE VER EJNE HO KLI Č E

Eliptické křivky a RSA

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Šifrová ochrana informací věk počítačů KS - 5

Historie matematiky a informatiky Cvičení 2

Matematika IV - 5. přednáška Polynomy

Algoritmy okolo teorie čísel

Algoritmy okolo teorie čísel

PSK2-16. Šifrování a elektronický podpis I

Diskrétní matematika 1. týden

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Kvantové algoritmy a bezpečnost. Václav Potoček

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

PA159 - Bezpečnostní aspekty

Modulární aritmetika, Malá Fermatova věta.

Moderní metody substitučního šifrování

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Základy šifrování a kódování

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Matematika IV - 5. přednáška Polynomy

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Charakteristika tělesa

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

Lineární algebra : Násobení matic a inverzní matice

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Teoretická informatika Tomáš Foltýnek Algebra Struktury s jednou operací

Komerční výrobky pro kvantovou kryptografii

Základy elementární teorie čísel

grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Jiří Mareš Srovnání algoritmů pro kryptografii s veřejným klíčem

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Identifikátor materiálu: ICT-2-04

Digitální podepisování pomocí asymetrické kryptografie

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Základy elementární teorie čísel

Šifrová ochrana informací věk počítačů PS5-1

doc. Ing. Róbert Lórencz, CSc.

21ˆx 0 mod 112, 21x p 35 mod 112. x p mod 16. x 3 mod 17. α 1 mod 13 α 0 mod 17. β 0 mod 13 β 1 mod 17.

Univerzita Karlova v Praze Matematicko fyzikální fakulta BAKALÁŘSKÁ PRÁCE

Prvočísla, dělitelnost

Matematické algoritmy (11MAG) Jan Přikryl

(Cramerovo pravidlo, determinanty, inverzní matice)

Kódování a Šifrování. Iveta Nastoupilová

2.6. VLASTNÍ ČÍSLA A VEKTORY MATIC

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Generátory náhodných a

Lineární algebra : Násobení matic a inverzní matice

Aplikovaná numerická matematika - ANM

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Univerzita Karlova v Praze Pedagogická fakulta

Matematika pro informatiku 2

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici

VYBRANÉ PARTIE Z NUMERICKÉ MATEMATIKY

Transkript:

Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze: 2010-10-21 09:33

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Obsah přednášky 1 Čínská věta o zbytcích Vlastní tvrzení Problém nůše s vejci 2 Šifrování 3 Závěr

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Čínská věta o zbytcích (Chinese Reminder Theorem, CRT) Více vzájemně ekvivalentních tvrzení z algebry a teorie čísel. Nejstarší zmínka z Číny ve 3. století našeho letopočtu. Motivace: Jak najít x takové, že x 2 (mod 3), x 3 (mod 5), x 2 (mod 7)?

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Čínská věta o zbytcích Postup řešení (1/2) Zbytkové třídy jsou [2] 3, [3] 5 a [2] 7. V prvním kroku hledáme nulové a jednotkové zbytkové třídy pro kombinace původních modulů. V našem případě platí κ 1 = 70 0 (mod 5 7) κ 1 = 70 1 (mod 3), κ 2 = 21 0 (mod 3 7) κ 2 = 21 1 (mod 5), κ 3 = 15 0 (mod 3 5) κ 3 = 15 1 (mod 7).

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Čínská věta o zbytcích Postup řešení (2/2) Řešením dané soustavy kongruencí je v takovém případě číslo ˆx = 2 70 + 3 21 + 2 15 = 233. Minimální hodnota x je dána třídou kongruence modulo 3 5 7 = 105, tedy x = 233 mod 105 = 23.

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Čínská věta o zbytcích Vlastní tvrzení Necht n 1, n 2,..., n k jsou navzájem nesoudělná přirozená čísla, n i 2 pro všechna i = 1,..., k. Potom řešení soustavy rovnic x a 1 (mod n 1 ) x a 2 (mod n 2 ). x a k (mod n k ) existuje a je určeno jednoznačně v modulo n = n 1 n 2... n k.

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Jak si Sun Tzu ušetří práci Lehký náznak důkazu Díky nesoudělnosti existuje ve třídě operací modulo n i ke každému N i = n/n i jeho multiplikativní inverze M i, tedy M i N i 1 (mod n i ) a platí x = k a i M i N i. i=1 Ve výše uvedeném případě se zbytkovými třídami [2] 3, [3] 5 a [2] 7 je x = 2 2 35 + 3 1 21 + 2 1 15 = 233.

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Praktický význam věty Výpočty modulo velké M lze převést na výpočty modulo menší součinitelé čísla M zrychlení výpočtu. Lze generalizovat pro soudělná čísla. Význam hlavně v šifrovacích systémech.

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT V nůši je v vajec. Pokud z ní odebíráme vejce po dvou, třech a pěti najednou, v nůši nakonec zůstane 1, 2, respektive 4 vejce. Pokud odebíráme vejce po sedmi kusech, v nůši nakonec nezůstane vejce žádné. Jaká je nejmenší hodnota v pro niž může uvedená situace nastat?

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT (2) Zbytkové třídy jsou [1] 2, [2] 3, [4] 5 a [0] 7. Hledáme řešení soustavy v 1 (mod 2) v 2 (mod 3) v 4 (mod 5) v 0 (mod 7) Výsledek bude nějaká třída kongruence modulo 210.

Čínská věta o zbytcích Šifrování Závěr Vlastní tvrzení Nůše s vejci Problém nůše s vejci Ilustrace použití CRT (3) Pro jednotlivé ekvivalence máme i n i N i M i a i 1 2 105 1 1 2 3 70 1 2 3 5 42 3 4 4 7 30 4 0 v = (1 1 105 + 2 1 70 + 4 3 42 + 0 4 30) mod 210 = (105 + 140 + 504 + 0) mod 210 = 749 mod 210 = 119

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Obsah přednášky 1 Čínská věta o zbytcích 2 Šifrování Symetrické a asymetrické šifry Výměna kĺıčů Modulární mocnění RSA (Rivest, Shamir a Adelman 1977) CRT-RSA 3 Závěr

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Šifrování Symetrické a asymetrické šifry Existují dvě základní skupiny šifrovacích algoritmů: Symetrické šifry u nichž se ten samý kĺıč používá jak k šifrování, tak i k dešifrování zprávy. Odesílatel i příjemce musí mít k dispozici identické kĺıče. Příkladem je DES, 3DES, AES. Asymetrické šifry u nichž se šifruje jiným kĺıčem, než je kĺıč určený k dešifrování. Odesílatel po zašifrování již nemá možnost zprávu dešifrovat. Příkladem je RSA (PGP), GnuPG, ElGamal. Symetrické šifry jsou při stejné délce šifrovacího kĺıče výrazně bezpečnější, než šifry asymetrické...

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Diffieho-Hellmanova výměna kĺıčů Jak se dohodnout na kĺıči přes nezabezpečený kanál... ale symetrické šifrování má základní problém: distribuci kĺıčů. Diffie a Hellman, 1976 Alice a Bob se na kĺıči mohou dohodnout přes nezabezpečený komunikační kanál. Je pouze třeba zajistit, aby operace, jež Alice a Bob provádějí, nebyly výpočetně snadno invertovatelné. Diffieho-Hellmanova výměna kĺıčů Veřejně známé prvočíslo p a α {2,..., p 2}. Oba jako kĺıč použijí α xy mod p Alice si vymysĺı veliké x N a Bobovi pošle α x mod p, Bob pošle Alici α y mod p. Alice pak provede (α y ) x mod p, Bob obdobně.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Diffieho-Hellmanova výměna kĺıčů Vysvětlení Vzhledem k tomu, že [a] p [b] p = [ab] p platí pro Alicí přijaté Bobovo α y mod p následující: a po umocnění na x-tou: [ } α α {{ α} y krát ] p x α y mod p [ α } α {{ α} ] p, y krát = [ α } α {{ α} ] p [ α } α {{ α} ] p [ α } α {{ α} y krát y krát y krát } {{ } x krát [ α } α {{ α} ] p. xy krát Recipročně to platí i pro Bobem přijaté Aličino α x mod p. ] p

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Diffieho-Hellmanova výměna kĺıčů Příklad Příklad výměny pro p = 17 a α = 5 Alice si zvoĺı x = 1039. Bob si zvoĺı y = 1271. Po nezašifrovaném spojení pošle Alice Bobovi 5 1039 mod 17 = 7 a Bob pošle Alici 5 1271 mod 17 = 10. Bob si spočte svůj kĺıč jako 7 1271 mod 17 = 12, Alice jako 10 1039 mod 17 = 12. Ve skutečnosti budou p, α, x, y mnohem větší čísla (proč)?

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Modulární mocnění Výpočet c b r (mod n) Neefektivně lze opakovaným násobením a redukcí: c = b [ b [... [ b b }{{} r krát mod n ]... ] mod n ] mod n Opakovaný kvadrát Efektivní algoritmus pro b, r N je následující 1 Necht r = k j=0 a j 2 j, a j {0, 1} 2 Inicializujeme c = 1 + a 0 (b 1) a b 0 = b 3 Opakujeme pro j = 1... k: 1 Spočteme b j = b 2 j 1 mod n 2 Pokud je a j > 0, přepíšeme c c b j mod n 4 Výsledkem je c b r (mod n)

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Modulární mocnění Příklad Spočtěte c = 3 17 mod 7 Nejprve rozložíme r = 17 = 10001 b. Je a 0 = 1 a proto prvotní hodnota c = b = 3 a b 0 = 3. Potom b 1 = 3 2 mod 7 = 9 mod 7 = 2, a 1 = 0, b 2 = 2 2 mod 7 = 4 mod 7 = 4, a 2 = 0, b 3 = 4 2 mod 7 = 16 mod 7 = 2, a 3 = 0, b 4 = 2 2 mod 7 = 4 mod 7 = 4, a 4 = 1. Nyní přepočteme c = 3 4 mod 7 = 12 mod 7 = 5. Další binární cifry už v r nejsou, výsledkem je proto c = 5. Kontrola: 3 17 = 129140163 mod 7 = 5.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Šifrování veřejným kĺıčem Myšlenka RSA RSA vychází z předpokladu, že faktorizace součinu prvočísel p a q je časově náročná všichni proto mohou znát šifrovací kĺıč n = p q, ale nepomůže jim to ke zjištění dešifrovacího kĺıče, založeného na p a q. V praxi je kĺıč n = p q {0, 1} 1024 až {0, 1} 4096. Největší faktorizovaný RSA kĺıč je RSA-768 (n = {0, 1} 768, 232 dekadických číslic) v roce 2009 za 2,5 roku na síti několika set pracovních stanic. Ale pozor: V květnu 2007 padlo M 1039 = 2 1039 1 za 11 měsíců v laboratořích EPFL, Uni Bonn a NTT.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Algoritmy šifrování veřejným kĺıčem Prerekvizity Většina algoritmů (a RSA rozhodně) staví na několika algebraických postupech: Modulární mocnění Modulární inverze a 1 a 1 (mod n) Čínská věta o zbytcích Eulerova funkce

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Algoritmy šifrování veřejným kĺıčem Prerekvizity Většina algoritmů (a RSA rozhodně) staví na několika algebraických postupech: Modulární mocnění Modulární inverze a 1 a 1 (mod n) Čínská věta o zbytcích Eulerova funkce

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Eulerova funkce φ(n) Rozšíření Malé Fermatovy věty Leonhard Euler generalizoval Malou Fermatovu větu na a φ(n) 1 (mod n), kde φ(n) je již zmíněná Eulerova funkce: někdy se setkáte s názvem totient udává počet přirozených čísel 1 x n, jež jsou s n nesoudělná pro prvočísla φ(p) = p 1 Pro nesoudělná x a y platí a pro prvočísla p, q také φ(x y) = φ(x) φ(y) φ(p)φ(q) = (p 1)(q 1).

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Algoritmus RSA Generování veřejného a soukromého kĺıče Přípravná fáze: 1 Zvoĺıme nepříliš si bĺızká prvočísla p a q. 2 Spočteme modul šifrovací a dešifrovací transformace, n = p q. 3 Vypočteme Eulerovu funkci pro n, φ(n) = (p 1)(q 1). 4 Zvoĺıme šifrovací exponent e takový, že 1 < e < φ(n) a gcd(e, n) = 1. 5 Dopočteme dešifrovací exponent d tak, aby d bylo multiplikativní inverzí k e modulo φ(n), d e 1 (mod φ(n)). Veřejný kĺıč pro zašifrování zprávy je (n, e), soukromý kĺıč pro dešifrování je (n, d).

Algoritmus RSA Jak to funguje Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Princip přenosu zprávy X je primitivní: Šifrování Po lince přenášíme šifrovaný text c, jenž vznikne jako c = X e mod n. Dešifrování Příjemce si z přijatého šifrovaného textu spočítá původní zprávu jako X = c d mod n. Trik celého postupu spočívá v tom, že z pouhé znalosti (n, e) nelze v rozumném čase určit d.

Algoritmus RSA Důkaz (1/4) Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Obdržíme dešifrováním opravdu původní text? Při dešifrování c X e (mod n) máme c d (X e ) d X ed (mod n) X ed (mod pq), a gcd(p, q) = 1, což připomíná řešení CRT o dvou kongruencích. Prozkoumáme vlastnosti c d X ed (mod p) a c d X ed (mod q) a zobecníme je na operace modulo n.

Algoritmus RSA Důkaz (2/4) Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Z definice součinu ed v algoritmu RSA plyne ed 1 (mod φ(n)) f Z : ed = 1 + f (p 1)(q 1), což můžeme dále upravit na ed = 1 + f (p 1)(q 1) = 1 + g(q 1) = 1 + h(p 1) a tedy ed 1 (mod φ(n)) 1 (mod φ(q)) 1 (mod φ(p)).

Algoritmus RSA Důkaz (3/4) Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Dokazujeme stále pro p a q odděleně: Pro p X je podle Malé Fermatovy věty X p 1 1 (mod p) a tedy X ed = X 1+h(p 1) = X h(p 1) X = ( X (p 1)) h X 1 h X X (mod p). Pro p X je X ed 0 ed (mod p) X (mod p) To samé platí pro q a tedy X ed X (mod p) X ed X (mod q)

Algoritmus RSA Důkaz (4/4) Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Jedním z důsledků CRT je pro nesoudělná x a y ekvivalence a b (mod x) a b (mod y) a b (mod xy). Proto také z X ed X (mod p) X ed X (mod q) plyne X ed X (mod pq).

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA RSA pomocí CRT Urychlení dešifrování (1/3) Jak modul n, tak i dešifrovací exponent d jsou hodně velká čísla, a proces dešifrování X c d (mod n) trvá dlouho. K urychlení dešifrovací transformace lze použít rozklad na výpočet s menšími moduly pomocí Čínské věty o zbytcích.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA RSA pomocí CRT Urychlení dešifrování (2/3) Pro n = pq použijeme již jednou provedený trik X X p (mod p) c dp (mod p) X X q (mod q) c dq (mod q) přičemž pro p d p d (mod φ(p)) d = d p + j(p 1) a tedy c d c dp+j(p 1) (mod p) c dp 1 j (mod p) c dp (mod p) Pro q je to obdobně.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA RSA pomocí CRT Urychlení dešifrování (3/3) Zpráva X je tedy řešením soustavy dvou kongruencí sestavených pro c: X c dp X c dq (mod p), (mod q). Řešením je X = [ ] c dp M p q + c dq M q p mod pq, kde M p = q 1 mod p a M q = p 1 mod q.

Čínská věta o zbytcích Šifrování Závěr Sym/asym Kĺıče Mocnění RSA CRT-RSA Algoritmus RSA Prolomení při nevhodné volbě p a q Pokud zvoĺım p a q nevhodně (bĺızko sebe, příliš malá, atd.), útočník využije znalosti (n, e): 1 Faktorizuje n na p a q. 2 Vypočte Eulerovu funkci pro n, φ(n) = (p 1)(q 1). 3 Dopočte dešifrovací exponent d tak, aby d e 1 (mod φ(n)). Můj soukromý kĺıč pro dešifrování (n, d) v ten okamžik zná i útočník a může moje zprávy dešifrovat.

Čínská věta o zbytcích Šifrování Závěr Obsah přednášky 1 Čínská věta o zbytcích 2 Šifrování 3 Závěr

Čínská věta o zbytcích Šifrování Závěr A co nás čeká příště? Složitost algoritmů.