Matematyka w kryptologii

Transkrypt

Matematyka w kryptologii
Matematyka w kryptologii
Czeslaw Bagiński
[email protected]
Wydzial Informatyki
Politechnika Bialostocka
Spotkania z Matematyka̧
Bialystok, 13 grudnia 2007
C. Bagiński
Matematyka w kryptologii
Plan wykladu
C. Bagiński
Matematyka w kryptologii
Plan wykladu
1
Co to jest kryptologia.
C. Bagiński
Matematyka w kryptologii
Plan wykladu
1
Co to jest kryptologia.
2
Uproszczony schemat kryptograficzny
C. Bagiński
Matematyka w kryptologii
Plan wykladu
1
Co to jest kryptologia.
2
Uproszczony schemat kryptograficzny
3
Monoalfabetyczny system podstawieniowy.
C. Bagiński
Matematyka w kryptologii
Plan wykladu
1
Co to jest kryptologia.
2
Uproszczony schemat kryptograficzny
3
Monoalfabetyczny system podstawieniowy.
4
Matematyka modularna.
C. Bagiński
Matematyka w kryptologii
Plan wykladu
1
Co to jest kryptologia.
2
Uproszczony schemat kryptograficzny
3
Monoalfabetyczny system podstawieniowy.
4
Matematyka modularna.
5
Przyklad systemu asymetrycznego.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
Optymalizacja oprogramowania
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
Optymalizacja oprogramowania
Polityka
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
Optymalizacja oprogramowania
Polityka
Projektowanie interfejsów użytkownika
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
Optymalizacja oprogramowania
Polityka
Projektowanie interfejsów użytkownika
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia.
1.1. Co to jest kryptografia
Def.
Kryptografia – nauka i sztuka poświȩcona szyfrowaniu
Kryptografia – to mieszanina różnych dziedzin
Bezpieczeństwo systemów komputerowych
Algebra wyższa
Ekonomia
Fizyka kwantowa
Prawo cywilne i karne
Statystyka
Projektowanie ukladów scalonych
Optymalizacja oprogramowania
Polityka
Projektowanie interfejsów użytkownika
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.2. Rola kryptografii
1. Co to jest kryptologia
1.2. Rola kryptografii
Poufność przekazu informacji
Uwierzytelnianie
Integralność
Niezaprzeczalność
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.2. Rola kryptografii
Poufność przekazu informacji
Uwierzytelnianie
Integralność
Niezaprzeczalność
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.2. Rola kryptografii
Poufność przekazu informacji
Uwierzytelnianie
Integralność
Niezaprzeczalność
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.2. Rola kryptografii
Poufność przekazu informacji
Uwierzytelnianie
Integralność
Niezaprzeczalność
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
Algorytmy symetryczne (konwencjonalne)
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
Algorytmy symetryczne (konwencjonalne)
Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
Algorytmy symetryczne (konwencjonalne)
Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie.
Algorytmy asymetryczne (z kluczem publicznym)
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
Algorytmy symetryczne (konwencjonalne)
Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie.
Algorytmy asymetryczne (z kluczem publicznym)
Klucz deszyfruja̧cy nie może być wyznaczony z szyfruja̧cego w
rozsa̧dnym czasie.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.3. Kryptografia symetryczna i asymetryczna
Algorytmy symetryczne (konwencjonalne)
Klucz szyfruja̧cy jest wyznaczany z deszyfruja̧cego i odwrotnie.
Algorytmy asymetryczne (z kluczem publicznym)
Klucz deszyfruja̧cy nie może być wyznaczony z szyfruja̧cego w
rozsa̧dnym czasie.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
Def.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
Def.
Kryptoanaliza
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
Def.
Kryptoanaliza (lamanie kodu)
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
Def.
Kryptoanaliza (lamanie kodu)– nauka i sztuka poświȩcona
odczytywaniu zaszyfrowanych tekstów bez znajomości klucza
szyfruja̧cego/deszyfruja̧cego.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.4. Co to jest kryptoanaliza
Def.
Kryptoanaliza (lamanie kodu)– nauka i sztuka poświȩcona
odczytywaniu zaszyfrowanych tekstów bez znajomości klucza
szyfruja̧cego/deszyfruja̧cego.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.5. Co to jest steganografia
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.5. Co to jest steganografia
Def.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.5. Co to jest steganografia
Def.
Steganografia
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.5. Co to jest steganografia
Def.
Steganografia – nauka i sztuka której celem jest ukrycie samego
istnienia wiadomości (jakkolwiek mialaby być utworzona) oraz
komunikacja bez wzbudzania podejrzeń.
C. Bagiński
Matematyka w kryptologii
1. Co to jest kryptologia
1.5. Co to jest steganografia
Def.
Steganografia – nauka i sztuka której celem jest ukrycie samego
istnienia wiadomości (jakkolwiek mialaby być utworzona) oraz
komunikacja bez wzbudzania podejrzeń.
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
dk (ek (x)) = x
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
dk (ek (x)) = x
Matematyczny model systemu
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
dk (ek (x)) = x
Matematyczny model systemu
(X ,
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
dk (ek (x)) = x
Matematyczny model systemu
(X , G)
C. Bagiński
Matematyka w kryptologii
3. Uproszczony schemat matematyczny kryptosystemu.
System kryptograficzny
(T , K, EK , DK )
dla dowolnego klucza k ∈ K
istnieja̧
e k ∈ EK , e k : T → T ,
dk ∈ DK , dk : T → T
dla dowolnego x ∈ T ,
dk (ek (x)) = x
Matematyczny model systemu
(X , G)
X – Zbiór skończony; G – zbiór permutacji zbioru X .
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
≈
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
403 291 461 126 605 635 584 000 000
≈
e
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
403 291 461 126 605 635 584 000 000
≈
e
e = 2, 7182818284591...
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
403 291 461 126 605 635 584 000 000
≈
e
e = 2, 7182818284591...
Samoodwrotnych:
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
403 291 461 126 605 635 584 000 000
≈
e
e = 2, 7182818284591...
Samoodwrotnych:
403 291 461 126 605 635 584 000 000
= 7 905 853 580 625
213 · 13!
C. Bagiński
Matematyka w kryptologii
Monoalfabetyczny system podstawieniowy.
T – zbiór wszystkich liter alfabetu (np. 26-literowego)
K – zbiór wszystkich permutacji zbioru X
Jak dużo mamy kluczy?
Wszystkich:
403 291 461 126 605 635 584 000 000 =
223 · 310 · 56 · 73 · 112 · 132 · 17 · 19
Bez punktów stalych:
403 291 461 126 605 635 584 000 000
≈
e
e = 2, 7182818284591...
Samoodwrotnych:
403 291 461 126 605 635 584 000 000
= 7 905 853 580 625
213 · 13!
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA –
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest,
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir,
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K–
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
K–
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq,
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q –
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
X = Z∗n –
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce/
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce/deszyfruja̧ce:
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce/deszyfruja̧ce:
jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak:
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce/deszyfruja̧ce:
jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak:
x → xk
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
RSA – Rivest, Shamir, Adleman
T –
Zbiór wszystkich bloków kolejnych liter tekstu o ustalnej
dlugości m
K – zbiór przeksztalceń zdefiniowanych za pomoca̧ systemu
algebraicznego.
Schemat matematyczny:
X = Zn –
zbiór wszystkich liczb naturalnych < n;
n = pq, p, q – liczby pierwsze
zbiór wszystkich liczb naturalnych < n,
X = Z∗n –
niepodzielnych ani przez p, ani przez q.
Przeksztalcenie szyfruja̧ce/deszyfruja̧ce:
jeśli x ∈ X oraz k ∈ G, to szyfrowanie przebiega tak:
x → xk
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n =
C. Bagiński
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n =
114
010
245
147
381
218
733
599
625
296
897
290
757
721
830
026
888
242
597
879
C. Bagiński
867
362
123
543
669 235 779 976 146 612
562 561 842 935 706 935
563 958 705 058 989 075
541
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n =
114
010
245
147
p
3 490 529 510 847 650 949 147 849 619 903 898 133
417 764 638 493 387 843 990 820 577
=
381
218
733
599
625
296
897
290
757
721
830
026
888
242
597
879
C. Bagiński
867
362
123
543
669 235 779 976 146 612
562 561 842 935 706 935
563 958 705 058 989 075
541
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n =
114
010
245
147
381
218
733
599
625
296
897
290
757
721
830
026
888
242
597
879
p
=
3 490 529 510 847 650 949 147 849 619 903 898 133
417 764 638 493 387 843 990 820 577
q
=
32 769 132 993 266 709 549 961 988 190 834 461 413
177 642 967 992 942 539 798 288 533
C. Bagiński
867
362
123
543
669 235 779 976 146 612
562 561 842 935 706 935
563 958 705 058 989 075
541
Matematyka w kryptologii
Przyklad systemu asymetrycznego – RSA
Przyklad Martina Gardnera:
n =
114
010
245
147
381
218
733
599
625
296
897
290
757
721
830
026
888
242
597
879
p
=
3 490 529 510 847 650 949 147 849 619 903 898 133
417 764 638 493 387 843 990 820 577
q
=
32 769 132 993 266 709 549 961 988 190 834 461 413
177 642 967 992 942 539 798 288 533
C. Bagiński
867
362
123
543
669 235 779 976 146 612
562 561 842 935 706 935
563 958 705 058 989 075
541
Matematyka w kryptologii

Podobne dokumenty