Режа: Замонавий ахборот сақловчилардаги ахборотни ўчириш усуллари


Amaliy mashg’ulot 7: RSA shifrlash usulining dasturiy ta’minotini yaratish


Download 0.51 Mb.
bet8/38
Sana07.03.2023
Hajmi0.51 Mb.
#1244206
1   ...   4   5   6   7   8   9   10   11   ...   38
Bog'liq
amaliy mashg\'ulot

Amaliy mashg’ulot 7: RSA shifrlash usulining dasturiy ta’minotini yaratish.
RSA алгоритмини қўлланишига доир кичик бир мисол келтирамиз.
Мисол: Учта ҳарфдан иборат бўлган “SHOHJAHON” маълумотини шифрлаймиз.
Биз қулайлик учун кичик туб сонлардан фойдаланамиз Амалда эса мумкин қадар катта туб сонлар билан иш кўрилади.

  1. Туб бўлган р=3 ва q=11 сонларини танлаб оламиз.

  2. Ушбу n=pq=3*11=33 сонини аниқлаймиз.

Сўнгра, сонини топамиз, ҳамда бу сон билан 1 дан фарқли бирор умумий бўлувчига эга бўлмаган e сонини, мисол учун e=3 сонини, оламиз.

  1. Юқорида келтирилган e*d(mod )=1 шартни қаноатлантирувчи d сонини 3d=1 (mod 20) тенгликдан топамиз. Бу сон d=7

  2. Шифрланиши керак бўлган «SHOHJAHON» маълумотини ташкил этувчи ҳарфларни: S19, H8, O15 А1, J10, N14 мосликлар билан сонли кўринишга ўтказиб олиб, бу маълумотни мусбат бутун сонларнинг, кетма-кетлигидан иборат деб қараймиз. У ҳолда маълумот (19,8,15,8,10,1,8,15,14)кўринишда бўлади ва уни {e;n}={3;33} очиқ калит билан бир томонли функция билан шифрлаймиз:

х=19 да ШМ1=(193)(mod33)=28,
х=8 да ШМ2=(83) (mod33)=17,
х=15 да ШМ3=(153) (mod33)=9.
х=8 да ШМ1=(83)(mod33)=17,
х=10 да ШМ2=(103) (mod33)=10,
х=1 да ШМ3=(13) (mod33)=1,
х=8 да ШМ1=(83)(mod33)=17,
х=15 да ШМ2=(153) (mod33)=9,
х=14 да ШМ3=(143) (mod33)=5.



  1. Бу олинган шифрланган (28,17,9,17,10,1,17,9,5) маълумотни маҳфий {d;n}={7;33} калит билан ифода орқали дешифрлаймиз:

у=28 да ОМ1=(277) (mod33)=19,
у=17 да ОМ2=(17) (mod33)=8,
у=9 да ОМ3=(87) (mod33)=15.
у=17 да ОМ1=(277) (mod33)=8,
у=10 да ОМ2=(17) (mod33)=10,
у=1 да ОМ3=(87) (mod33)=1.
у=17 да ОМ1=(277) (mod33)=8,
у=9 да ОМ2=(17) (mod33)=15,
у=5 да ОМ3=(87) (mod33)=14.
Дастлабки сон кетма-кетлиги расшифровка қилинган X(i)=< 28,17,9,17,10,1,17,9,5> кўринишида дастлабки матн билан алмаштирилади.
Шундай қилиб, криптотизимиларда RSA алгоритмининг қўлланиши қуйидагича: ҳар бир фойдаланувчи иккита етарли даражада катта бўлмаган p ва q туб сонларни танлайдилар ва юқорида келтирилган алгоритм бўйича d ва е туб сонларини ҳам танлаб олади. Бунда n=pq бўлиб, {e;n} очиқ калитни {d;n}эса маҳфий калитни ташкил этади. Очиқ калит очиқ маълумотлар китобига киритилади. Очиқ калит билан шифрланган шифрматнни шу калит билан дешифрлаш имконияти йўқ бўлиб, дешифрлашнинг маҳфий калити фақат шифр маълумотининг хақиқий эгасига маълум.

Download 0.51 Mb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling