Криптосисте́ма Ра́біна — асиметрична криптографічна система, безпека якої забезпечується складністю пошуку квадратних коренів складеного числа. Безпека системи, як і безпека методу RSA, обумовлена складністю розкладання на множники великих чисел. Зашифроване повідомлення можна розшифрувати 4-а способами. Недоліком системи є необхідність вибору істинного повідомлення з 4-х можливих.
Історія
У січні 1979 року Міхаель Рабін опублікував опис своєї системи. Було доведено, що відновлення початкового тексту з зашифрованого настільки ж важко, як факторизація великих чисел. Система Рабіна стала першою асиметричною криптосистемою, для якої було виконано такий доказ. Складність відновлення пов'язана з трудністю вилучення квадратного кореня за модулем складеного числа . Завдання факторизації і завдання по вилученню квадратного кореня еквівалентні, тобто:
- знаючи прості дільники числа можна витягувати квадратний корінь по модулю ;
- вміючи витягувати квадратний корінь по модулю , можна розкласти на прості множники.
Генерація ключа
Система Рабіна, як і будь-яка асиметрична криптосистема, використовує відкритий і закритий ключі. Відкритий ключ використовується для шифрування повідомлень і може бути опублікований для загального огляду. Закритий ключ необхідний для розшифровки і повинен бути відомий тільки одержувачам зашифрованих повідомлень.
Процес генерації ключів наступний:
- вибираються два випадкових числа і з урахуванням таких вимог:
- числа повинні бути великими (див. розрядність):
- числа повинні бути простими;
- повинна виконуватися умова: .
Виконання цих вимог сильно прискорює процедуру вилучення коренів за модулем р і q;
- обчислюється число ;
- число n — відкритий ключ; числа і — закритий.
Приклад. Нехай і . Тоді . Число — відкритий ключ, а числа і — закритий. Одержувач повідомляє відправникам число 77. Відправники шифрують повідомлення, використовуючи число 77, і відправляють одержувачу. Одержувач розшифровує повідомлення за допомогою чисел 7 і 11. Наведені ключі погані для практичного використання, так як число 77 легко розкладається на прості множники (7 і 11).
Шифрування
Початкове повідомлення m (текст) шифрується за допомогою відкритого ключа — числа n за такою формулою:
- c = m² mod n.
Завдяки використанню множення по модулю швидкість шифрування системи Рабина більше, ніж швидкість шифрування за методом RSA, навіть якщо в останньому випадку вибрати невелике значення експоненти.
Приклад (продовження). Нехай вихідним текстом m = 20. Тоді зашифрованим текстом буде: c = m² mod n = 20² mod 77 = 400 mod 77 = 15.
Розшифровка
Для розшифровки повідомлення необхідно закритий ключ — числа p і q . Процес розшифровки виглядає наступним чином:
- спочатку, використовуючи алгоритм Евкліда, з рівняння знаходять числа і ;
- далі, використовуючи китайську теорему про залишки, обчислюють чотири числа:
Одне з цих чисел є істинним відкритим текстом m .
Приклад (закінчення). В результаті розшифровки отримуємо: . Бачимо, що один з коренів є вихідним текстом m .
Оцінка алгоритму
Ефективність
Розшифровка тексту крім правильного наводить ще до трьох хибним результатам. Це є головною незручністю криптосистеми Рабіна і одним з факторів, які перешкоджали тому, щоб вона знайшла широке практичне використання.
Якщо вихідний текст являє собою текстове повідомлення, то визначення правильного тексту не є важким. Однак, якщо повідомлення є потоком випадкових бітів (наприклад, для генерації ключів або цифрового підпису), то визначення потрібного тексту стає реальною проблемою. Одним із способів вирішити цю проблему є додавання до повідомлення перед шифруванням відомого заголовка або якоїсь мітки.
Швидкість обчислень
Алгоритм Рабіна схожий на кодування RSA, але замість зведення повідомлення в степінь е при шифруванні використовується операція піднесення блоку повідомлення в квадрат, що сприятливо позначається на швидкості виконання алгоритму без шкоди криптостійкості.
Для декодування китайська теорема про залишки застосована разом з двома зведення в степінь по модулю. Тут ефективність порівнянна RSA.
Вибір потрібного тексту з чотирьох призводить до додаткових обчислювальним затратам. І це послужило тому, що криптосистема Рабіна не отримала широкого практичного використання.
Безпека
Велика перевага криптосистеми Рабіна полягає в тому, що випадковий текст може бути відновлений повністю від зашифрованого тексту тільки за умови, що дешифрувальник здатний до ефективної факторизації відкритого ключа n.
Криптосистема Рабіна є доказовою стійкою до атаки на основі підібраного відкритого зашифрованого тексту в рамках підходу «все або нічого», тоді і тільки тоді, коли завдання про розкладання цілого числа на прості множники є важкою.
Стійкість за принципом «все або нічого» полягає в тому, що, маючи текст, зашифрований певним алгоритмом, атакуючий повинен відновити блок вихідного тексту, розмір якого, як правило, визначається параметром безпеки криптосистеми. Маючи вихідний і зашифрований текст, атакуючий повинен відновити цілий блок секретного ключа. При цьому атакуючий або домагається повного успіху, або не отримує нічого. Під словом «нічого» мається на увазі, що атакуючий не має ніякої секретної інформації ні до, ні після безуспішної атаки.
Криптосистема Рабіна є абсолютно беззахисною перед атакою на основі обраного шифротекста. Як правило, атакуючий використовує всі наявні у нього можливості. Він вступає в контакт з атакованим користувачем, посилають йому зашифрований текст для подальшої розшифровки і вимагають повернути вихідний текст.
Наприклад, при додаванні надмірності, повторення останніх 64 біта, можна зробити корінь єдиним. Алгоритм розшифрування в цьому випадку видає єдиний корінь, який вже відомий атакуючому.
Процес додатково уразливий, оскільки при кодуванні використовуються тільки квадратні залишки. У прикладі при n = 77 тільки використовується 23 з 76 можливих станів.
Див. також
Література
Книги
- Alfred J. Menezes; Paul C. van Oorschot; Scott A. Vanstone (August 2001). Handbook of Applied Cryptography (вид. Fifth printing). CRC Press. ISBN . (англ.)
Інше
- www.williamspublishing.com/PDF/5-8459-0847-7/part.pdf (рос.)
Джерела
Ця стаття не містить . (травень 2016) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptosiste ma Ra bina asimetrichna kriptografichna sistema bezpeka yakoyi zabezpechuyetsya skladnistyu poshukukvadratnih korenivskladenogo chisla Bezpeka sistemi yak i bezpeka metodu RSA obumovlena skladnistyu rozkladannya na mnozhniki velikih chisel Zashifrovane povidomlennya mozhna rozshifruvati 4 a sposobami Nedolikom sistemi ye neobhidnist viboru istinnogo povidomlennya z 4 h mozhlivih IstoriyaU sichni 1979 roku Mihael Rabin opublikuvav opis svoyeyi sistemi Bulo dovedeno sho vidnovlennya pochatkovogo tekstu z zashifrovanogo nastilki zh vazhko yak faktorizaciya velikih chisel Sistema Rabina stala pershoyu asimetrichnoyu kriptosistemoyu dlya yakoyi bulo vikonano takij dokaz Skladnist vidnovlennya pov yazana z trudnistyu viluchennya kvadratnogo korenya za modulem skladenogo chisla N p q displaystyle N p cdot q Zavdannya faktorizaciyi i zavdannya po viluchennyu kvadratnogo korenya ekvivalentni tobto znayuchi prosti dilniki chisla N displaystyle N mozhna vityaguvati kvadratnij korin po modulyu N displaystyle N vmiyuchi vityaguvati kvadratnij korin po modulyu N displaystyle N mozhna rozklasti N displaystyle N na prosti mnozhniki Generaciya klyuchaSistema Rabina yak i bud yaka asimetrichna kriptosistema vikoristovuye vidkritij i zakritij klyuchi Vidkritij klyuch vikoristovuyetsya dlya shifruvannya povidomlen i mozhe buti opublikovanij dlya zagalnogo oglyadu Zakritij klyuch neobhidnij dlya rozshifrovki i povinen buti vidomij tilki oderzhuvacham zashifrovanih povidomlen Proces generaciyi klyuchiv nastupnij vibirayutsya dva vipadkovih chisla p displaystyle p i q displaystyle q z urahuvannyam takih vimog chisla povinni buti velikimi div rozryadnist chisla povinni buti prostimi povinna vikonuvatisya umova P Q 3 mod 4 displaystyle P equiv Q equiv 3 mod 4 Vikonannya cih vimog silno priskoryuye proceduru viluchennya koreniv za modulem r i q obchislyuyetsya chislo n p q displaystyle n p cdot q chislo n vidkritij klyuch chisla p displaystyle p i q displaystyle q zakritij Priklad Nehaj p 7 displaystyle p 7 i q 11 displaystyle q 11 Todi n p q 7 11 77 displaystyle n p cdot q 7 cdot 11 77 Chislo n 77 displaystyle n 77 vidkritij klyuch a chisla p 7 displaystyle p 7 i q 11 displaystyle q 11 zakritij Oderzhuvach povidomlyaye vidpravnikam chislo 77 Vidpravniki shifruyut povidomlennya vikoristovuyuchi chislo 77 i vidpravlyayut oderzhuvachu Oderzhuvach rozshifrovuye povidomlennya za dopomogoyu chisel 7 i 11 Navedeni klyuchi pogani dlya praktichnogo vikoristannya tak yak chislo 77 legko rozkladayetsya na prosti mnozhniki 7 i 11 ShifruvannyaPochatkove povidomlennya m tekst shifruyetsya za dopomogoyu vidkritogo klyucha chisla n za takoyu formuloyu c m mod n Zavdyaki vikoristannyu mnozhennya po modulyu shvidkist shifruvannya sistemi Rabina bilshe nizh shvidkist shifruvannya za metodom RSA navit yaksho v ostannomu vipadku vibrati nevelike znachennya eksponenti Priklad prodovzhennya Nehaj vihidnim tekstom m 20 Todi zashifrovanim tekstom bude c m mod n 20 mod 77 400 mod 77 15 RozshifrovkaDlya rozshifrovki povidomlennya neobhidno zakritij klyuch chisla p i q Proces rozshifrovki viglyadaye nastupnim chinom spochatku vikoristovuyuchi algoritm Evklida z rivnyannya y p p y q q 1 displaystyle y p cdot p y q cdot q 1 znahodyat chisla y p displaystyle y p i y q displaystyle y q dali vikoristovuyuchi kitajsku teoremu pro zalishki obchislyuyut chotiri chisla r y p p m q y q q m p mod n r n r s y p p m q y q q m p mod n s n s displaystyle begin matrix r amp amp y p cdot p cdot m q y q cdot q cdot m p bmod n r amp amp n r s amp amp y p cdot p cdot m q y q cdot q cdot m p bmod n s amp amp n s end matrix Odne z cih chisel ye istinnim vidkritim tekstom m Priklad zakinchennya V rezultati rozshifrovki otrimuyemo m 64 20 13 57 displaystyle m in 64 mathbf 20 13 57 Bachimo sho odin z koreniv ye vihidnim tekstom m Ocinka algoritmuEfektivnist Rozshifrovka tekstu krim pravilnogo navodit she do troh hibnim rezultatam Ce ye golovnoyu nezruchnistyu kriptosistemi Rabina i odnim z faktoriv yaki pereshkodzhali tomu shob vona znajshla shiroke praktichne vikoristannya Yaksho vihidnij tekst yavlyaye soboyu tekstove povidomlennya to viznachennya pravilnogo tekstu ne ye vazhkim Odnak yaksho povidomlennya ye potokom vipadkovih bitiv napriklad dlya generaciyi klyuchiv abo cifrovogo pidpisu to viznachennya potribnogo tekstu staye realnoyu problemoyu Odnim iz sposobiv virishiti cyu problemu ye dodavannya do povidomlennya pered shifruvannyam vidomogo zagolovka abo yakoyis mitki Shvidkist obchislen Algoritm Rabina shozhij na koduvannya RSA ale zamist zvedennya povidomlennya v stepin e pri shifruvanni vikoristovuyetsya operaciya pidnesennya bloku povidomlennya v kvadrat sho spriyatlivo poznachayetsya na shvidkosti vikonannya algoritmu bez shkodi kriptostijkosti Dlya dekoduvannya kitajska teorema pro zalishki zastosovana razom z dvoma zvedennya v stepin po modulyu Tut efektivnist porivnyanna RSA Vibir potribnogo tekstu z chotiroh prizvodit do dodatkovih obchislyuvalnim zatratam I ce posluzhilo tomu sho kriptosistema Rabina ne otrimala shirokogo praktichnogo vikoristannya Bezpeka Velika perevaga kriptosistemi Rabina polyagaye v tomu sho vipadkovij tekst mozhe buti vidnovlenij povnistyu vid zashifrovanogo tekstu tilki za umovi sho deshifruvalnik zdatnij do efektivnoyi faktorizaciyi vidkritogo klyucha n Kriptosistema Rabina ye dokazovoyu stijkoyu do ataki na osnovi pidibranogo vidkritogo zashifrovanogo tekstu v ramkah pidhodu vse abo nichogo todi i tilki todi koli zavdannya pro rozkladannya cilogo chisla na prosti mnozhniki ye vazhkoyu Stijkist za principom vse abo nichogo polyagaye v tomu sho mayuchi tekst zashifrovanij pevnim algoritmom atakuyuchij povinen vidnoviti blok vihidnogo tekstu rozmir yakogo yak pravilo viznachayetsya parametrom bezpeki kriptosistemi Mayuchi vihidnij i zashifrovanij tekst atakuyuchij povinen vidnoviti cilij blok sekretnogo klyucha Pri comu atakuyuchij abo domagayetsya povnogo uspihu abo ne otrimuye nichogo Pid slovom nichogo mayetsya na uvazi sho atakuyuchij ne maye niyakoyi sekretnoyi informaciyi ni do ni pislya bezuspishnoyi ataki Kriptosistema Rabina ye absolyutno bezzahisnoyu pered atakoyu na osnovi obranogo shifroteksta Yak pravilo atakuyuchij vikoristovuye vsi nayavni u nogo mozhlivosti Vin vstupaye v kontakt z atakovanim koristuvachem posilayut jomu zashifrovanij tekst dlya podalshoyi rozshifrovki i vimagayut povernuti vihidnij tekst Napriklad pri dodavanni nadmirnosti povtorennya ostannih 64 bita mozhna zrobiti korin yedinim Algoritm rozshifruvannya v comu vipadku vidaye yedinij korin yakij vzhe vidomij atakuyuchomu Proces dodatkovo urazlivij oskilki pri koduvanni vikoristovuyutsya tilki kvadratni zalishki U prikladi pri n 77 tilki vikoristovuyetsya 23 z 76 mozhlivih staniv Div takozhAsimetrichni algoritmi shifruvannya Ranceva kriptosistema Merkle GellmanaLiteraturaKnigi Alfred J Menezes Paul C van Oorschot Scott A Vanstone August 2001 Handbook of Applied Cryptography vid Fifth printing CRC Press ISBN 0 8493 8523 7 angl Inshe www williamspublishing com PDF 5 8459 0847 7 part pdf ros DzherelaCya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno traven 2016