SSO om kryptologi og digital signatur

  • HF 2. år
  • SSO (Matematik A)
  • Ingen givet
  • 23
  • 6705
  • PDF

SSO om kryptologi og digital signatur

SSO i Matematik A om kryptologi og digital signatur (kryptologi og digital signatur).

Opgaveformulering
Et af de mest kendte/anvendte kryptosystemer der er, er systemet RSA, jeg har derfor i min opgave især lagt vægt på at belyse dette system. Før jeg gør dette, vil jeg først kort gennemgå nogle klassiske krypteringssystemer – de såkaldte konventionelle kryptosystemer, formålet dette med er, udover at være en indledning til emnet også, at man skal kunne se forskellen i måden hvormed der krypteres på i forhold til konventionelle systemer og systemer som RSA. Fra de konventionelle kryptosystemer vil jeg bevæge mig over til Public Key-kryptering, som vil lægge op til det opgaven hovedsageligt vil bygge på – nemlig RSA-systemet. RSA anskueliggøres ved først at gennemgå den væsentligste talteori bag, derefter vises hvordan det fungerer bl.a. ved et eksempel, hvorefter et bevis følger for at vise, at man må gøre som man gør.
Herefter vil jeg komme ind på sikkerheden bag RSA-systemet. Jeg vil bl.a. give et eksempel hvor systemet er blevet brudt. Herudfra forklares, hvordan det kan lade sig gøre, og om eksemplet i det hele taget er realistisk.
Jeg vil slutte ved at vise, hvad RSA-systemet også kan benyttes til udover at hemmeligholde en besked, idet jeg vil komme ind på begrebet Digital Signatur, hvad det er og hvad det kan bruges til.

Indhold

Indledning 2
Kryptologi 2
Klassiske krypteringsmetoder 4
Public key kryptering 6
Rsa-kryptosystemet 8
Talteori 8
Sætning 1 (primtal – entydig faktorisering). 8
Sætning 2 (division med rest). 9
Definition 2.1 10
Sætning 3 10
Bevis 3.1: 10
Sætning 4 11
Bevis 4.1: 11
Sætning 5 (eulers sætning) 12
Bevis 5.1 12
Algoritmen bag rsa 13
Et rsa eksempel 14
Beviset: 17
Sikkerheden bag rsa – kan det brydes? 18
Digital signatur 19
Afslutning 20
Litteraturliste: 21
Bøger, alment om kryptologi 21
Artikler mv. Om kryptologi 21
Talteori mv. Bag kryptologi 21
Internet adresser: 21

Uddrag

Indledning
I takt med den teknologiske udvikling er kravet om forbedre datasikkerhed også vokset. Ser vi fx på Internettet, der med sin åbenhed gør det let for andre at opsnappe meddelelser, der rejser gennem det – hvilket betyder at det er svært sende fortrolige meddelelser eller økonomiske oplysninger, som fx informationer om kreditkort. For at løse dette problem har man været nødt til at udvikle kryptosystemer, hvilket jeg finder interessant og derfor har jeg valgt at skrive min tredjeårsopgave herom.

Kryptologi
Kryptologi er læren om, hvordan man kan forvandle en normal læselig tekst, der fx er skrevet på almindelig dansk (klartekst), til en tekst der bliver uforståelig for uvedkommende (kryptotekst), men læsbar for indviede. Et kryptosystem er altså med andre ord en metode, hvormed en tekst kan sendes mellem en modtager og en afsender, uden at andre kan læse denne. Processen hvormed teksten ændres fra klartekst til kryptotekst kaldes enkryptering. Den omvendte proces, hvor kryptoteksten ændres til klartekst, kaldes for dekryptering .


En traditionel model, kan skitseres således:



Fig.1. Konventionelt kryptosystem – secret- key system

På figuren ses modellen over et konventionelt kryptosystem . Det essentielle ved et konventionelt kryptosystem er, at dens sikkerhed er baseret på en fælles hemmeligholdt nøgle, som kun afsender og modtager er i besiddelse af . Ser vi igen på figuren, har vi altså en afsender, vi kalder hende for Alice, og en modtager, som vi kalder for Bob. Vi forstiller os nu, at Alice vil sende en meddelelse, som vi kalder M til Bob. Da den meddelelse som Alice ønsker at sende, er meget fortrolig, enkrypterer hun først sin klartekst, så denne bliver ulæselig. Dette gør hun ved hjælp af en algoritme og en nøgle, som både hun og Bob på forhånd er blevet enige om. For at kunne fremkalde Alices klartekst igen, skal Bob have kendskab til samme nøgle som Alice og bruge denne til dekryption. Meddelelsen som Alice sender, sendes via en ubeskyttet telefonlinje, brevpost, e-mail eller lignende. Det betyder, at der er mulighed for, at den krypterede meddelelse bliver afluret af en spion, som vi kalder Oscar. Oscar har til hensigt at bryde systemet og afsløre meddelelsens hemmelighed, men for at kunne gøre dette, er han naturligvis nødt til at bryde koden eller kende til nøglen. Traditionelt har lineære kryptosystemer været brugt. Metoden til at bryde denne slags kan fx være ved at ”gætte” en løsning ved hjælp af en kryptoanalyse, hvilket der dog kræver, at kryptoteksten er tilstrækkelig lang. I så fald ville han, ved at sammenligne bogstavfrekvensfordeling ... Køb adgang for at læse mere

SSO om kryptologi og digital signatur

[2]
Bedømmelser
  • 01-12-2006
    f
  • 11-12-2003

Materialer relateret til SSO om kryptologi og digital signatur.