Tədris-metodiki təminat Magistratura pilləsi Ixdisas-«Kompüter elimleri»



Yüklə 80,6 Kb.
səhifə3/3
tarix29.12.2021
ölçüsü80,6 Kb.
#49033
1   2   3
Rasulov İsmayıl Lab 4 (RSA)

Geniş Evklid alqoritmi
Evklid alqoritmini elə genişləndirmək olar ki, o, yalnız ab ədədlərinin ən böyük ortaq böləni - h ədədini deyil, həm də ax+by=h şərtini ödəyən xy tam ədədlərini də hesablasın. Ən böyük ortaq bölənin ax+by=h kimi göstərilməsi Bezu münasibəti, xy ədədləri isə Bezu əmsalları adlanır. Evklid alqoritmində ri üçün düsturları aşağıdakı şəkildə yazmaq olar:

r0= a +b(-q0)

r1= b- r0q1= b-(a+b(-q0))q1=b - aq1 + b(-q0q1) = a(-q1) + b(1+q0q1)

r2 = r0 - r1q2=a+b(-q0) - (a(- q1) + b(1 +q1q0))q2 = a(1 + q1q2) + b(-q0 - q2 -q0q1q2)

.....


(a,b) = rn =ax+by (2)

bu da Bezu münasibətinə uyğundur.



Tədqiq olunan obyektin şərhi
Açarların yaradılması aşağıdakı əməliyyatlar ardıçıllığından təşkil olunur:

  1. İki p q sadə (!) ədədləri seçilir.

  2. Onların n=(p*q) hasili hesablanır, n ədədi modul adlanır.

  3. n-ə görə Eyler funksiyasının qiyməti hesablanır:

(n) = (p -1)(q -1)

  1. İxtiyari e (1<e<(n)) ədədi elə seçilir ki,

ƏBOB(e,(p-1)(q-1))=1,

yəni e və (p-1)(q-1) qarşılıqlı sadə ədədlər olsun.



  1. d*e1(mod (n))

müqaisəsini ödəyən, (n) moduluna görə e ədədinə multiplikativ tərs olan, d ədədi hesablanır.

e*d+(p-1)(q-1)*y =1

tənliyi genişlənmiş Evklid alqoritmi ilə tam ədədlərə (!) görə həll edilir (dy dəyişənlərdir). Hər biri bu tənliyin tam ədədi həllini verən {d,y} çütlüklər çoxluğu tapılır. Burada d ədədi elə götürülür ki,



(p-1)(q-1) moduluna görə e*d ədədinin tərsi olsun

e*d =1 mod (p-1)*(q-1)

e*d = k*((p-1)*(q-1))+1

d =[ k*((p-1)*(q-1))+1]/e

  1. İki (e,n)- ədədləri «açıq» açar kimi elan edilir.

  1. d- ədədi «gizli» açar kimi tamamilə məxfi saxlanılır və (e,n)- ədədlərinin köməyilə şifrlənmiş mətnin deşifrlənməsinə imkan verir.

Baxılan metod aşağıdakı misalda nümayiş olunur. Fərz edilir ki, p=3, q=5, onda

n=p*q=15, (n)=(p-1)*(q-1)=8.

e=7 (e<(n)) seçilərsə, aşağıdakı düstura görə d-ni

d*7=1 mod 8

d=(8k+1)/7

hesablayaraq d=7 (k=6 qiymətində) alınır.


2.Asimmetrik şifrləmə (deşifrləmə)
İşin məqsədi
İşin məqsədi faylların asimmetrik şifrlənməsinin (deşifrlənməsi) alqoritmini tədqiq etməkdir.
Laboratoriya işinin tapşırığı
Laboratoriya işini yerinə yetirmək üçün:

  • «açıq» və «gizli» açarlarla mətnin şifrlənməsi və deşifrlənməsi alqoritminin sxemini və proqramını tərtib etmək.

  • proqramı kompüterə daxil etmək

  • müəllim tərəfindən verilmiş mətni şifrləmək (deşifrləmək)



Tədqiq olunan obyektin şərhi
Şifrlənmə (e,n)- ədədlərinin köməyilə məxsusi olaraq aşağıdakı kimi aparılır:

Şifrlənəsi məlumat k=[log2(n)] sayda bitlərdən təşkil olunmuş bloklara bölünür. (kvadrat mötərizə kəsrin tam hissəsini göstərir).

Alınmış blokların hər biri (0;2k-1) intervalından götürülmüş bir mi ədədini interpretasiya edə bilər. Hər bir belə ədəd üçün

ci=((mi)e) mod n

ifadəsi hesablanır. ci blokları şifrlənmiş mətn hesab edilir.

Faylın deşifrlənməsi d məxfi ədədini istifadə etməklə aparılır:

Eyler teoreminin xüsusi halı olaraq təsdiq edilmişdir ki, n ədədi iki p q sadə vuruqlara ayrıla bilərsə, onda ixtiyar x üçün



(x(p-1)(q-1)) mod n = 1

bərabərliyi doğrudur. Məlumatın deşifrlənməsi üçün bu ifadə istifadə edilir. Onun hər iki tərəfi (-y) -ə qüvvətə yüksəldilir:



(x(-y)(p-1)(q-1)) mod n = 1(-y) = 1

hər iki tərəf x-ə vurulur:



(x(-y)(p-1)(q-1)+1) mod n = 1*x = x.

d - ədədinin geniş Evklid alqoritmilə

e*d+(p-1)(q-1)*y =1

tənliyinin həlli ilə alındığı və buradan



e*d =(-y) *(p-1)(q-1)+1

olduğu nəzərə alınsa



(xe*d) mod n = x.

Bu isə o deməkdir ki,



ci=((mi)e) mod n

şifrmətni deşifrləmək uçün, onu n moduluna görə d qüvvətinə yuksəltmək kifayət edir:



((ci)d) mod n = ((mi)e*d) mod n = mi.

mi- ilkin mətnin bloklarıdır.
Laboratoriy komleksinin icrasına dair metodik göstəriş

Tədqiq olunan obyektin şərhində təklif olunmuş alqoritmlə tanış olmaq, varianta uyğun ədədlərdən istifadə olunmaqla «açıq» və «gizli» açarları hesablamaq və onların vasitəsi ilə açıq mətnin şifrlənməsini və alınmış şifrmətnin deşifrlənməsini yerinə yetirmək lazımdır.



5.Hesabatın məzmunu


  • Titul vərəqəsi

  • İşin məqsədi

  • «açıq» və «gizli» açarların təyin edilməsi alqoritmi və proqramı

  • Nəticələr


Ədəbiyyat

1.Z.Ə.Cəfərov, «Informasiya mühafizəsi üsullari və vasitələri». Dərslik, AzTU, 2010.



2.Z.Ə.Cəfərov, «İnformasiya təhlükəsizliyinin təşkilati hüquqi təminatı» Dərs vəsaiti, AzTU, 2012
Yüklə 80,6 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2022
rəhbərliyinə müraciət

    Ana səhifə