Teorija brojeva u kriptografiji
Vrsta: Skripta | Broj strana: 80 | Nivo: Pmf, Niš

Kratki uvod u kriptografiju
Kako uspostaviti sigurnu komunikaciju preko nesigurnog komunikacijskog kanala? Metode za rjeˇavanje ovog problema proˇava znanstvena disciplina s c koja se zove kriptografija (ili tajnopis). Osnovni zadatak kriptografije je omogu´avanje komunikacije dvaju osoba (zovemo ih poˇiljalac i primalac c s - u kriptografskoj literaturi za njih su rezervirana imena Alice i Bob) na takav naˇin da tre´a osoba (njihov protivnik - u literaturi se najˇeˇ´e zove c c c sc Eve ili Oskar), koja moˇe nadzirati komunikacijski kanal, ne moˇe razumjeti z z njihove poruke. Poruku koju poˇiljalac ˇeli poslati primaocu zovemo otvoreni tekst. Poˇis z s ljalac transformira otvoreni tekst koriste´i unaprijed dogovoreni kljuˇ K. Taj c c se postupak zove ˇifriranje, a dobiveni rezultat ˇifrat. Nakon toga poˇiljalac s s s poˇalje ˇifrat preko nekog komunikacijskog kanala. Protivnik prisluˇkuju´i s s s c moˇe saznati sadrˇaj ˇifrata, ali kako ne zna kljuˇ, ne moˇe odrediti otvoreni z z s c z tekst. Za razliku od njega, primalac zna kljuˇ kojim je ˇifrirana poruka, pa c s moˇe deˇifrirati ˇifrat i odrediti otvoreni tekst. z s s
Ove pojmove ´emo formalizirati u sljede´oj definiciji. c c Definicija 1.1. Kriptosustav je uredena petorka (P, C, K, E, D), gdje je P 1
Teorija brojeva u kriptografiji
2
konaˇan skup svih otvorenih tekstova, C konaˇan skup svih ˇifrata, K konaˇan c c s c skup svih mogu´ih kljuˇeva, E skup svih funkcija ˇifriranja i D skup svih c c s funkcija deˇifriranja. Za svaki K
K postoji ek E i odgovaraju´i dK s c D. Pritom su eK : P → C i dK : C → P funkcije sa svojstvom da je dK (eK (x)) = x za svaki x P.
Shema koju smo u uvodu opisali predstavlja tzv. simetriˇni ili konvenc cionalni kriptosustav. Funkcije koje se koriste za ˇifriranje eK i deˇifriranje s s dK ovise o kljuˇu K kojeg Alice i Bob moraju tajno razmjeniti prije same c komunikacije. Kako njima nije dostupan siguran komunikacijski kanal, ovo moˇe biti veliki problem. z Godine 1976. Di
e i Hellman su ponudili jedno mogu´e rjeˇenje probc s lema razmjene kljuˇeva, zasnovano na ˇinjenici da je u nekim grupama poc c tenciranje puno jednostavnije od logaritmiranja. O ovom algoritmu ´emo c detaljnije govoriti u jednom od sljede´ih poglavlja. c Die i Hellman se smatraju zaˇetnicima kriptografije javnog kljuˇa. Ideja c c javnog kljuˇa se sastoji u tome da se konstruiraju kriptosustavi kod kojih c bi iz poznavanja funkcije ˇifriranja eK bilo praktiˇki nemogu´e (u nekom s c c razumnom vremenu) izraˇunati funkciju deˇifriranja dK . Tada bi funkcija c s eK mogla biti javna. Dakle, u kriptosustavu s javnim kljuˇem svaki korisc nik K ima dva kljuˇa: javni eK i tajni dK . Ako Alice ˇelji poslati Bobu c z poruku x, onda je ona ˇifrira pomo´u Bobovog javnog kljuˇa eB , tj. poˇalje s c c s Bobu ˇifrat y = eB (x). Bob deˇifrira ˇifrat koriste´i svoj tajni kljuˇ dB , s s s c c dB (y) = dB (eB (x)) = x. Uoˇimo da Bob mora posjedovati neku dodatnu c informaciju (tzv. trapdoor - skriveni ulaz) o funkciji eB , da bi samo on mogao izraˇunati njezin inverz dB , dok je svima drugima (a posebno Eve) to c nemogu´e. Takve funkcije ˇiji je inverz teˇko izraˇunati bez poznavanja nekog c c s c dodatnog podatka zovu se osobne jednosmjerne funkcije.

---------- OSTATAK TEKSTA NIJE PRIKAZAN. CEO RAD MOŽETE PREUZETI NA SAJTU. ---------- 

www.maturskiradovi.net 

 

MOŽETE NAS KONTAKTIRATI NA E-MAIL: maturskiradovi.net@gmail.com

 

 

besplatniseminarski.net Besplatni seminarski Maturski Diplomski Maturalni SEMINARSKI RAD , seminarski radovi download, seminarski rad besplatno, www.besplatniseminarski.net, Samo besplatni seminarski radovi, Seminarski rad bez placanja, naknada, sms-a, uslovljavanja.. proverite!