Matematyka w kryptologii
Transkrypt
Matematyka w kryptologii
Matematyka w kryptologii Czeslaw Bagiński [email protected] Wydzial Informatyki Politechnika Bialostocka Spotkania z Matematyka̧ Bialystok, 13 grudnia 2007 C. Bagiński Matematyka w kryptologii Plan wykladu C. Bagiński Matematyka w kryptologii Plan wykladu 1 Co to jest kryptologia. C. Bagiński Matematyka w kryptologii Plan wykladu 1 Co to jest kryptologia. 2 Uproszczony schemat kryptograficzny C. Bagiński Matematyka w kryptologii Plan wykladu 1 Co to jest kryptologia. 2 Uproszczony schemat kryptograficzny 3 Monoalfabetyczny system podstawieniowy. C. Bagiński Matematyka w kryptologii Plan wykladu 1 Co to jest kryptologia. 2 Uproszczony schemat kryptograficzny 3 Monoalfabetyczny system podstawieniowy. 4 Matematyka modularna. C. Bagiński Matematyka w kryptologii Plan wykladu 1 Co to jest kryptologia. 2 Uproszczony schemat kryptograficzny 3 Monoalfabetyczny system podstawieniowy. 4 Matematyka modularna. 5 Przyklad systemu asymetrycznego. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych Optymalizacja oprogramowania C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych Optymalizacja oprogramowania Polityka C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych Optymalizacja oprogramowania Polityka Projektowanie interfejsów użytkownika C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych Optymalizacja oprogramowania Polityka Projektowanie interfejsów użytkownika C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia. 1.1. Co to jest kryptografia Def. Kryptografia – nauka i sztuka poświȩcona szyfrowaniu Kryptografia – to mieszanina różnych dziedzin Bezpieczeństwo systemów komputerowych Algebra wyższa Ekonomia Fizyka kwantowa Prawo cywilne i karne Statystyka Projektowanie ukladów scalonych Optymalizacja oprogramowania Polityka Projektowanie interfejsów użytkownika C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.2. Rola kryptografii 1. Co to jest kryptologia 1.2. Rola kryptografii Poufność przekazu informacji Uwierzytelnianie Integralność Niezaprzeczalność C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.2. Rola kryptografii Poufność przekazu informacji Uwierzytelnianie Integralność Niezaprzeczalność C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.2. Rola kryptografii Poufność przekazu informacji Uwierzytelnianie Integralność Niezaprzeczalność C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.2. Rola kryptografii Poufność przekazu informacji Uwierzytelnianie Integralność Niezaprzeczalność C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna Algorytmy symetryczne (konwencjonalne) C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna Algorytmy symetryczne (konwencjonalne) Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna Algorytmy symetryczne (konwencjonalne) Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie. Algorytmy asymetryczne (z kluczem publicznym) C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna Algorytmy symetryczne (konwencjonalne) Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie. Algorytmy asymetryczne (z kluczem publicznym) Klucz deszyfruja̧cy nie może być wyznaczony z szyfruja̧cego w rozsa̧dnym czasie. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.3. Kryptografia symetryczna i asymetryczna Algorytmy symetryczne (konwencjonalne) Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie. Algorytmy asymetryczne (z kluczem publicznym) Klucz deszyfruja̧cy nie może być wyznaczony z szyfruja̧cego w rozsa̧dnym czasie. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza Def. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza Def. Kryptoanaliza C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza Def. Kryptoanaliza (lamanie kodu) C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza Def. Kryptoanaliza (lamanie kodu)– nauka i sztuka poświȩcona odczytywaniu zaszyfrowanych tekstów bez znajomości klucza szyfruja̧cego/deszyfruja̧cego. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.4. Co to jest kryptoanaliza Def. Kryptoanaliza (lamanie kodu)– nauka i sztuka poświȩcona odczytywaniu zaszyfrowanych tekstów bez znajomości klucza szyfruja̧cego/deszyfruja̧cego. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.5. Co to jest steganografia C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.5. Co to jest steganografia Def. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.5. Co to jest steganografia Def. Steganografia C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.5. Co to jest steganografia Def. Steganografia – nauka i sztuka której celem jest ukrycie samego istnienia wiadomości (jakkolwiek mialaby być utworzona) oraz komunikacja bez wzbudzania podejrzeń. C. Bagiński Matematyka w kryptologii 1. Co to jest kryptologia 1.5. Co to jest steganografia Def. Steganografia – nauka i sztuka której celem jest ukrycie samego istnienia wiadomości (jakkolwiek mialaby być utworzona) oraz komunikacja bez wzbudzania podejrzeń. C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , dk (ek (x)) = x C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , dk (ek (x)) = x Matematyczny model systemu C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , dk (ek (x)) = x Matematyczny model systemu (X , C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , dk (ek (x)) = x Matematyczny model systemu (X , G) C. Bagiński Matematyka w kryptologii 3. Uproszczony schemat matematyczny kryptosystemu. System kryptograficzny (T , K, EK , DK ) dla dowolnego klucza k ∈ K istnieja̧ e k ∈ EK , e k : T → T , dk ∈ DK , dk : T → T dla dowolnego x ∈ T , dk (ek (x)) = x Matematyczny model systemu (X , G) X – Zbiór skończony; G – zbiór permutacji zbioru X . C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: ≈ C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: 403 291 461 126 605 635 584 000 000 ≈ e C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: 403 291 461 126 605 635 584 000 000 ≈ e e = 2, 7182818284591... C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: 403 291 461 126 605 635 584 000 000 ≈ e e = 2, 7182818284591... Samoodwrotnych: C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: 403 291 461 126 605 635 584 000 000 ≈ e e = 2, 7182818284591... Samoodwrotnych: 403 291 461 126 605 635 584 000 000 = 7 905 853 580 625 213 · 13! C. Bagiński Matematyka w kryptologii Monoalfabetyczny system podstawieniowy. T – zbiór wszystkich liter alfabetu (np. 26-literowego) K – zbiór wszystkich permutacji zbioru X Jak dużo mamy kluczy? Wszystkich: 403 291 461 126 605 635 584 000 000 = 223 · 310 · 56 · 73 · 112 · 132 · 17 · 19 Bez punktów stalych: 403 291 461 126 605 635 584 000 000 ≈ e e = 2, 7182818284591... Samoodwrotnych: 403 291 461 126 605 635 584 000 000 = 7 905 853 580 625 213 · 13! C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K– C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – K– Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze X = Z∗n – C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce/ C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce/deszyfruja̧ce: C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce/deszyfruja̧ce: jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak: C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce/deszyfruja̧ce: jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak: x → xk C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA RSA – Rivest, Shamir, Adleman T – Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej dlugości m K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu algebraicznego. Schemat matematyczny: X = Zn – zbiór wszystkich liczb naturalnych < n; n = pq, p, q – liczby pierwsze zbiór wszystkich liczb naturalnych < n, X = Z∗n – niepodzielnych ani przez p, ani przez q. Przeksztalcenie szyfruja̧ce/deszyfruja̧ce: jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak: x → xk C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n = C. Bagiński Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n = 114 010 245 147 381 218 733 599 625 296 897 290 757 721 830 026 888 242 597 879 C. Bagiński 867 362 123 543 669 235 779 976 146 612 562 561 842 935 706 935 563 958 705 058 989 075 541 Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n = 114 010 245 147 p 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577 = 381 218 733 599 625 296 897 290 757 721 830 026 888 242 597 879 C. Bagiński 867 362 123 543 669 235 779 976 146 612 562 561 842 935 706 935 563 958 705 058 989 075 541 Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n = 114 010 245 147 381 218 733 599 625 296 897 290 757 721 830 026 888 242 597 879 p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577 q = 32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533 C. Bagiński 867 362 123 543 669 235 779 976 146 612 562 561 842 935 706 935 563 958 705 058 989 075 541 Matematyka w kryptologii Przyklad systemu asymetrycznego – RSA Przyklad Martina Gardnera: n = 114 010 245 147 381 218 733 599 625 296 897 290 757 721 830 026 888 242 597 879 p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577 q = 32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533 C. Bagiński 867 362 123 543 669 235 779 976 146 612 562 561 842 935 706 935 563 958 705 058 989 075 541 Matematyka w kryptologii