RU2071180C1 - Способ шифрования сообщений открытым ключом и система для его осуществления - Google Patents

Способ шифрования сообщений открытым ключом и система для его осуществления Download PDF

Info

Publication number
RU2071180C1
RU2071180C1 RU93039589A RU93039589A RU2071180C1 RU 2071180 C1 RU2071180 C1 RU 2071180C1 RU 93039589 A RU93039589 A RU 93039589A RU 93039589 A RU93039589 A RU 93039589A RU 2071180 C1 RU2071180 C1 RU 2071180C1
Authority
RU
Russia
Prior art keywords
message
formula
mod
encrypted message
secret
Prior art date
Application number
RU93039589A
Other languages
English (en)
Other versions
RU93039589A (ru
Inventor
Ю.Л. Костюк
Original Assignee
Томский государственный университет
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томский государственный университет filed Critical Томский государственный университет
Priority to RU93039589A priority Critical patent/RU2071180C1/ru
Publication of RU93039589A publication Critical patent/RU93039589A/ru
Application granted granted Critical
Publication of RU2071180C1 publication Critical patent/RU2071180C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к технике связи и вычислительной технике и предназначено для обеспечения конфиденциальности сообщений, пересылаемых по линиям связи. Технический результат - ускорение процесса дешифрования. Сущность способа заключается в том, что цифровой сигнал зашифрованного сообщения В формируют путем возведения цифрового сигнала исходного сообщения А в открытую степень е по модулю m, являющемуся произведением двух секретных простых чисел p и q
B = Aemodm
Затем зашифрованное сообщение пересылают получателю и дешифруют с помощью секретного ключа. Секретный показатель степени S для дешифрования определяют из соотношения: (S • e)mod(p - 1) = 1, причем (p - 1) должно быть взаимно простым числом, а при дешифровании формируют остаток дешифрованного сообщения B1; B1 = Bmodp, после чего формируют цифровой сигнал дешифрованного сообщения At: At = B S 1 modp. Система шифрования содержит блок 1 шифрования, линию 2 передачи, блок 3 дешифрования, подблок 4 формирования остатка, полученного зашифрованного сообщения, подблок 5 формирования дешифрованного сообщения. 2 с.п. ф-лы. 1 ил.

Description

Изобретение относится к технике связи и вычислительной технике и предназначено для обеспечения конфиденциальности сообщений, пересылаемых по линиям передачи сообщений.
Известен способ шифрования сообщений открытым ключом, когда отправитель сообщения шифрует его открытым, всем известным ключом и пересылает получателю зашифрованное сообщение. Получатель дешифрует полученное сообщение секретным, только ему известным ключом [1] В известном способе исходное и зашифрованное сообщение формируют в виде цифровых сигналов как большие целые числа, и все действия над цифровыми сигналами выполняют в виде вычислений над целыми числами.
В качестве составной части открытого ключа задают число m-модуль и е-открытый показатель степени. Для форсирования цифрового сигнала зашифрованного сообщения реализуют операцию возведения исходного цифрового сообщения А в степень по модулю m:
B=Aemod m, (1)
где В зашифрованное сообщение.
Зашифрованное сообщение пересылают получателю. Формирование цифрового сигнала дешифрованного сообщения производят как возведение полученного зашифрованного сообщения Вt в степень S по модулю m:
At = B S t modm, (2)
где Аt дешифрованное сообщение,
S секретный показатель степени, входящий в состав секретного ключа.
Недостатком известного способа является недостаточно быстрый процесс дешифрования.
Шифрование в известном способе выполняется быстро, так как открытый показатель степени е выбирают небольшим. Дешифрование для больших многоразрядных чисел выполняется очень медленно. Иногда m представляют как произведение двух больших простых чисел р и q.
В этом случае вместо прямого вычисления по формуле (2) дешифрованное сообщение формируют по частям, используя китайскую теорему об остатках. Для этого предварительно вычисляют инверсию 1-го простого числа по модулю 2-го согласно соотношению:
(r • q mod q 1 (3)
где r инверсия.
Вычисление инверсии производится обобщенным алгоритмом Евклида для НОД (наибольшего общего делителя). Тогда дешифрование осуществляется путем проведения следующих вычислений:
S1 Smod(p 1), (4)
S2 Smod(q 1), (5)
Figure 00000002

At (((A2 A1) • r)vodq) • p + A1 (8)
где S1, S2 1-й и 2-й остатки секретного показателя степени, А1, A2 1-й и 2-й остатки сообщения, Аt - дешифрованное сообщение.
Самым трудоемким здесь являются возведение в степень по модулю (6), (7), остальные действия выполняются в сотни раз быстрее. При прямом возведении в степень по модулю по формуле (2) длина все чисел: Bt, Su, At составляют n бит. Время вычисления при больших n оказывается пропорциональным n3. При вычислении по формулам (3) (8) длина чисел p, q, r, S1, S2, A1, A2, составляет n/2 бит, поэтому эти два возведения в в степень по модулю вычисляются в 4 раза быстрее, чем одно в (1).
Наиболее близким техническим решением является способ шифрования сообщений открытым ключом, используют метод RSA который реализует две функции: шифрование сообщений открытым ключом и электронное подписывание [2]
Функция шифрования реализована следующим образом. Открытый ключ содержит пару целых чисел: модуль и открытый показатель степени е. Модуль m должен быть равен произведению двух секретных простых числе p и q. Открытый показатель степени е выбирают небольшим для экономии вычислений, причем е должно удовлетворять соотношению:
НОД (е, (p 1) • (q 1) 1, (9)
где НОД наибольший делитель.
Секретный текст содержит другой (секретный) показатель степени S, вычисленный как инверсия е по модулю ((p 1) • )(q 1)):
(S • e)mod((p 1) • (q 1)) 1 (10).
При шифровании возводят число А в степень е по модулю m согласно формуле (1), в результате чего получают зашифрованное сообщение В, которое пересылают по линии передачи сообщений получателю. Получатель дешифрует полученное сообщение Bt путем возведения числа Bt в степень S по модулю m согласно формуле (2) или (3) 8). Если искажений при передаче зашифрованного сообщения не было (Bt B) то благодаря тождеству
A(p - 1)(q - 1)mod(p • q) 1 (11)
дешифрованное сообщение будет совпадать с исходным сообщением
At (Asmodm)emodm Asemodm Aк(p - 1)(q - 1) +1modm A
Шифрование в известном способе по формуле (1) осуществляется быстро, обычно за доли секунды, так как длина открытого показателя степени имеет порядок 3-5 бит. Однако дешифрование по формулам (2) или (3) (8) составляет десятки секунд для микропроцессоров. Основным недостатком метода RSA является большое время дешифрования.
Технический результат ускорение процесса дешифрования и повышение надежности шифрования.
В представленном способе формируют цифровой сигнал зашифрованного сообщения из исходного сообщения открытым ключом, затем цифровой, зашифрованное сообщение пересылают по линии передачи сообщений, после чего формируют цифровой сигнал дешифрованного сообщения секретным ключом.
Открытый показатель степени е для шифрования выбирают так, чтобы (p 1) и е были взаимно простыми, секретный показатель степени S для дешифрования определяют согласно соотношению:
(S • e)mod(p 1) 1 (12)
а дешифрование производят путем формирования остатка полученного дешифрованного сообщения Bt по модулю p:
B1 Btmodp (13)
и возведения остатка B1 в секретную степень S
At B1modp (14)
При совпадении посланного и принятого сообщений (Bt B), дешифрованное сообщение At будет равно исходному сообщению благодаря тождеству
Ap - 1modp 1 (15)
Действительно, с учетом (12):
At ((Aemodm)modp)smodp Aesmodp Ak(p-1)+1modp A
Для высокой надежности длина чисел n должна быть порядка 500 1000 бит.
Таким образом, вместо двух n/2 разрядных возведений в степень по модулю при дешифровании остается только одно. Поэтому в настоящем способе по сравнению со способом RSA дешифрование ускоряется в два раза при той же надежности.
На фиг. 1 приведена блок-схема системы шифрования сообщений открытым ключом.
Система шифрования сообщений открытым ключом содержит блок шифрования, линию 2 передачи сообщений, блок 3 дешифрования, содержащий подблок 4 формирования остатка полученного зашифрованного сообщения, подблок 5 формирования дешифрованного сообщения.
Система шифрования сообщений открытым ключом работает следующим образом.
На блок 1 шифрования поступают исходное сообщение А и открытый ключ, содержащий произведение двух секретных чисeл m и открытый показатель степени е. Зашифрованное в блоке 1 по формуле (1) сообщение В поступает из него на линию 2 передачи сообщений. Секретный ключ, содержащий секретное 1-е простое число и секретный показатель, поступает на подблоки 4 и 5 блока 3 в следующем порядке: секретное 1-е простое число Р на подблоки 4 и 5, секретный показатель S на подблок 5. Из линии 2 передачи сообщений полученное зашифрованное сообщение Bt поступает в подблок 4 блока 3, сформированный в котором по формуле (13) остаток полученного зашифрованного сообщения B1 поступает на подблок 5 блока 3. Сформированное в подблоке 5 по формуле (14) дешифрованное сообщение At поступает на выход системы.

Claims (2)

1. Способ шифрования сообщений открытым ключом, включающий формирование цифрового сигнала зашифрованного сообщения B из цифрового сигнала исходного сообщения A с помощью открытого ключа по формуле
B Ae mod m,
где e открытый показатель,
m p • q, где p, q секретные простые числа,
причем e и m образуют открытый ключ, передачу защифрованного сообщения по линии передачи и последующее дешифрование принятого зашифрованного сообщения Bt с помощью секретного ключа, отличающийся тем, что в качестве открытого показателя e выбирают число, взаимно простое с числом р 1, секретный показатель S выбирают согласно соотношению
(S • e) mod (p 1) 1,
дешифрование осуществляют путем формирования остатка B1 принятого зашифрованного сообщения Bt по формуле
B1 Bt mod p
и формирования дешифрованного сообщения At по формуле
At= B S 1 modp,
причем s и p образуют секретный ключ.
2. Система шифрования сообщений открытым ключом, содержащая последовательно соединенные блок шифрования, формирующий зашифрованное сообщение по формуле
b Ae mod m,
линию передачи сообщений и блок дешифрования, отличающаяся тем, что блок дешифрования содержит последовательно соединенные подблок формирования остатка полученного зашифрованного сообщения по формуле
B1 Bt mod p,
и подблок формирования дешифрованного сообщения по формуле
At= B S 1 modp.
RU93039589A 1993-08-02 1993-08-02 Способ шифрования сообщений открытым ключом и система для его осуществления RU2071180C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU93039589A RU2071180C1 (ru) 1993-08-02 1993-08-02 Способ шифрования сообщений открытым ключом и система для его осуществления

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU93039589A RU2071180C1 (ru) 1993-08-02 1993-08-02 Способ шифрования сообщений открытым ключом и система для его осуществления

Publications (2)

Publication Number Publication Date
RU93039589A RU93039589A (ru) 1996-02-20
RU2071180C1 true RU2071180C1 (ru) 1996-12-27

Family

ID=20146087

Family Applications (1)

Application Number Title Priority Date Filing Date
RU93039589A RU2071180C1 (ru) 1993-08-02 1993-08-02 Способ шифрования сообщений открытым ключом и система для его осуществления

Country Status (1)

Country Link
RU (1) RU2071180C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719554C1 (ru) * 2019-12-02 2020-04-21 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования общего секретного ключа двух удаленных абонентов

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1. E.I.Gamal T.A. public Key criptosistem and a Signature scheme based on biscrete logoritms, IEEE Trans. Inform. Theory, v.31, N 4, рр.469-479. Iulj, 1985. 2. Патент США N 4405829, кл. H 04K 1/00, 1983 (прототип). *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719554C1 (ru) * 2019-12-02 2020-04-21 Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования общего секретного ключа двух удаленных абонентов

Similar Documents

Publication Publication Date Title
EP0946018B1 (en) Scheme for fast realization of a decryption or an authentication
US5799088A (en) Non-deterministic public key encrypton system
US6078667A (en) Generating unique and unpredictable values
JP2001510912A (ja) 直接埋め込み方式による高速楕円曲線暗号化の方法と装置
KR20000071078A (ko) 유한 필드상의 이산 대수 암호시스템의 원분 다항식 구조
SE8204697L (sv) Rsa krypteringssystem med offentlig nyckel, innefattande mikroprocessor eller liknande for alstrande av stora slumpprimtal
Zheng et al. Practical approaches to attaining security against adaptively chosen ciphertext attacks
WO2005099150A2 (en) Public key cryptographic methods and systems
CN100452695C (zh) 椭圆曲线加密解密方法和装置
Arboleda Secure and fast chaotic el gamal cryptosystem
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
JP3402441B2 (ja) 公開鍵暗号化装置、公開鍵暗号復号装置及び復号プログラム記録媒体
RU2071180C1 (ru) Способ шифрования сообщений открытым ключом и система для его осуществления
JP4563037B2 (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
Jannah et al. A combination of Rivest Shamir Adlemann (RSA) and Affine Cipher method on improvement of the effectiveness and security of text message
JP2000132095A (ja) 暗号化方法、復号化方法、認証方法、暗号化装置、復号化装置、認証装置、認証文送信者装置、認証文受信者装置、暗号通信システム及び認証システム
Shams et al. Cryptosystem an Implementation of RSA using Verilog
JP3591857B2 (ja) 擬似乱数生成方法及び装置、通信方法及び装置
KR20020051597A (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP3278790B2 (ja) 公開鍵暗号方法及び公開鍵暗号システム
Shepherd et al. The quadratic residue cipher and some notes on implementation
JP2624634B2 (ja) 暗号装置および復号化装置および暗号・復号化装置および暗号システム
CN114070566B (zh) 一种信息传输的方法、提供方平台、使用方平台和存储介质
JPH09149025A (ja) 暗号通信方法及び暗号通信システム