Анализ быстродействия алгоритмов вычисления секретного ключа в асимметричной криптосистеме RSA

Тип работы:
Реферат
Предмет:
Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
УДК 004. 056
Анализ быстродействия алгоритмов вычисления секретного ключа в асимметричной криптосистеме RSA
Алексеев А. П., Дикарева К. Н., Макаров М. И.
Постановка задачи: при расчёте секретного ключа в криптосистеме RSA используется обобщённый алгоритм Евклида. В статье проводится сопоставление быстродействия обобщённого алгоритма Евклида с алгоритмами ALGO 1 и ALGO 2, разработанными авторами. Целью работы является проведение сравнительного анализа быстродействия трёх алгоритмов вычисления секретной экспоненты в криптосистеме RSA. Программная реализация алгоритмов осуществлена с помощью трёх систем программирования: Mathcad, Pascal и C#, что позволяет ослабить влияние среды программирования на полученные результаты. Используемые методы: сравнительный анализ быстродействия трёх алгоритмов выполнен экспериментальным методом путём измерения времени счёта при различных исходных данных. Вывод расчётных соотношений при разработке алгоритма ALGO 1 выполнен аналитически. Обоснование алгоритма ALGO 2 сделано путём доказательства пяти лемм. Новизна: разработано два новых алгоритма вычисления секретных экспонент. Результат: расчётным путём показано, что по убыванию быстродействия рассмотренные алгоритмы расположились так: обобщённый алгоритм Евклида, ALGO 1, ALGO 2. Выявлены причины различия в быстродействии рассмотренных алгоритмов. Практическая значимость: полученные результаты наглядно показали, как эффективность решения одной и той же задачи зависит от способа её решения. Три рассмотренных алгоритма проиллюстрированы программами на языках программирования Mathcad, Pascal и C#, а также примерами ручных расчётов. Это позволяет использовать результаты не только в научных целях, но и в учебном процессе.
Ключевые слова: асимметричная криптосистема RSA, алгоритм Евклида, быстродействие, секретный ключ, открытый ключ, экспонента, функция Эйлера, лемма, языки программирования.
Актуальность
Ассиметричная криптосистема RSA используется для передачи ключей к симметричным криптосистемам, формирования цифровой подписи ответственных документов, создания почтовых клиентов [1, 2, 3]. Выбор значения открытой экспоненты влияет на характеристики криптосистемы. С одной стороны, уменьшение её значения (например, до 3) повышает скорость шифрования. С другой стороны, малые значения открытой экспоненты позволяют произвести успешную атаку на криптосистему [4]. Кроме того, значение открытой экспоненты влияет на время вычисления секретной экспоненты. Представляет интерес сделать попытку усовершенствовать широко используемый обобщённый алгоритм Евклида, который применяется при расчёте секретной экспоненты.
Постановка задачи
При расчёте секретной экспоненты в криптосистеме RSA используется обобщённый алгоритм Евклида. В статье производится сопоставление быстродействия обобщённого алгоритма Евклида с двумя алгоритмами ALGO 1 и ALGO 2, которые разработаны авторами. Оценка быстродействия алгоритмов может быть осуществлена аналитически или экспериментально [5]. В данной работе выбран второй путь.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
186
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Теоретическое обоснование
Расчёт секретной экспоненты t в криптосистеме RSA осуществляется с помощью сравнения [6]:
s ¦ t = 1(mod (p®), (1)
здесь s — число взаимно простое с p®, так называемая открытая экспонента- r -произведение двух простых чисел p и q (модуль) — p® — функция Эйлера, которая вычисляется по формуле:
p® = (p-11 ¦ (q-11. (2)
Из сравнения (1) по вычисленному значению функции Эйлера p® и выбранному значению s требуется найти такое значение t, при котором целочисленное деление величины s ¦ на p® даст остаток 1.
Вычисление секретной экспоненты t ведётся, как правило, с помощью обобщённого алгоритма Евклида [1, 2], блок-схема которого показана на рис. 1.
Основная идея вычислений состоит в том, что вводятся два числа pr) и s. Большее число делится на меньшее. Если остаток от деления равен нулю, то вычисления завершаются. В противном случае большее число заменяется остатком от деления, а затем деление циклически продолжается.
На блок-схеме алгоритма операция округления до меньшего целого числа обозначена прямыми скобками, операция нахождения остатка от целочисленного деления — аббревиатурой mod.
Тексты программ для реализации обобщённого алгоритма Евклида на языке математической системы Mathcad 15, языках программирования Pascal и C# приведены в Приложениях 1, 2, 3.
Обобщённый алгоритм Евклида предназначен для решения численным методом уравнения вида:
ах + by = gcd (a, b), (3)
в котором известны два целых положительных числа, а и b, а требуется найти целые числа x, у и наибольший общий делитель чисел gcd (a, b), которые удовлетворяют указанному уравнению. Англоязычная аббревиатура gcd означает: greatest common devisor. В русскоязычной литературе часто используется аббревиатура НОД — наибольший общий делитель.
Пример 1.
Выполним ручной расчёт секретной экспоненты по обобщённому алгоритму Евклида. Результаты расчётов представлены в таблице 1. Согласно обобщённому алгоритму Евклида вычисления нужно завершить при Т)=0 (см. рис. 1). Результаты содержатся в переменных Т2 -лх и Т3у на предпоследней итерации. Переменная Т1 на предпоследней итерации содержит значение остатка от целочисленного деления. Переменная Р сохраняет значение Т3 на предыдущей итерации.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
187
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Рис. 1. Обобщённый алгоритм Евклида
Решение. Исходные числа: p® = 460, s = 257.
Таблица 1. Расчёт с помощью обобщённого алгоритма Евклида
Итерация q Ti T2 Тз P
1 1 203 1 -1 1
2 1 54 -1 2 -1

6 6 1 -119 213 -34
7 2 0 257 -460 213
В результате расчётов получено: х= -119, у=213.
Для проверки полученных результатов подставим найденные числа в уравнение (3):
460-(-119) + 257 213 = -54 740 +54 741= 1.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
188
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Наибольший общий делитель чисел 460 и 257 должен быть равен 1. Это определяется правилом выбора открытой экспоненты [1]. Проверка показала, что числа -119 и 213 вычислены верно. Секретная экспонента равна 213, а остаток от целочисленного деления равен 1.
Рассмотрим ещё один алгоритм вычисления секретной экспоненты ALGO 1. Из сравнения (1) нужно найти такое целое число t, которое при целочисленном делении числа m=s-t на p® даст остаток, равный единице. Таким образом, число m должно быть обязательно больше числа p® хотя бы на единицу (так как остаток от целочисленного деления равен 1). Кроме того, число m=p®+1 должно нацело делиться на число s, поэтому нужно проверять является ли целым число k=m/s. Если на первой итерации число к не является целым, то следует взять новое число m=2p®+1, проверить является ли целым новое число k=m/s и т. д., то есть с каждой новой итерацией число m должно увеличиваться на величину p®.
Блок-схема алгоритма ALGO 1 показана на рис. 2.
Рис. 2. Блок-схема алгоритма ALGO 1
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
189
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
В соответствии с алгоритмом ALGO 1 секретную экспоненту можно рассчитать по формуле:
n ¦ p® +1 s.
Здесь n определяет число необходимых итераций. Число n следует увеличивать от 1 до такого значения, при котором t станет целым числом. Из формулы видно, что число итераций n будет всегда меньше значения открытой экспоненты s.
Пример 2.
Выполним ручной расчёт с помощью алгоритма ALGO 1.
Решение.
Исходные числа: s = 27, qpr) = 460.
Результаты расчётов помещены в таблицу 2.
Таблица 2. Расчёт с помощью алгоритма ALGO 1
Итерация m к к целое? Экспонента
1 461 17,04 Нет —
2 921 34,11 Нет —

26 11 961 443 Да 443
Секретная экспонента равна 443.
В Приложениях 4, 5 и 6 приведены программы для реализации алгоритма ALGO 1 на языке математической системы Mathcad 15, языках Pascal и C#.
Рассмотрим третий алгоритм нахождения секретной экспоненты fALGO 2). Требование (1) можно записать иначе s-t-1=0 (modpr)), то есть целочисленное деление величины s-t-1 на p® должно дать остаток 0.
Требование к выбору секретного ключа t можно сформулировать так:
s ¦ t -1
------= n,

(4)
где n — целое число.
Поиск числа t, удовлетворяющего соотношению (4), нужно вести среди чисел:
t sPiriil (5)
s
Обоснуем разработку алгоритма ALGO 2 с помощью лемм.
Лемма 1
Если p® кратно10, а число s заканчивается цифрой 7, то число t должно заканчиваться цифрой 3.
Доказательство
Так как произведение указанных чисел s и t будет заканчиваться единицей, то в соответствии с (4) в результате вычитания единицы из произведения s-t будет получено число, кратное 10.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
190
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Таким образом, величину t нужно искать среди чисел, у которых последняя цифра 3, например, 3, 13, 23, 33, 43 и т. д.
Пример 3.
Пусть (p® = 460, s = 27, тогда в соответствии с (5) ответ нужно искать среди чисел больших 16,33, причём число 27 • t -1 должно нацело делиться на число 460. Первое значение числа t, с которого следует начинать поиск числа, удовлетворяющего соотношениям (4) и (5), равно 23.
Результаты расчётов приведены в таблице 3.
Таблица 3. Расчёт с помощью алгоритма ALGO 2
Итерация t n n целое? Экспонента
1 23 17,04 Нет —
2 33 34,11 Нет —
3 43 51,148 Нет —

43 443 443 Да 443
Расчёт секретного ключа после сорока трёх итераций дал значение 443. Как видно из таблицы, вычисления ведутся до тех пор, пока число n не станет целым.
Лемма 2
Если число (p® кратно 10, а число s заканчивается цифрой 3, то число t должно заканчиваться цифрой 7.
Доказательство
Доказательство аналогично доказательству леммы 1.
Таким образом, величину t нужно искать среди чисел, заканчивающихся на цифру 7, например, 7, 17, 27, 37, 47 и т. д.
Пример 4.
Пусть ^®=460, s=3, тогда в соответствии с (4) ответ нужно искать среди чисел больших, чем 153,67, причём число 3 • t -1 должно нацело делиться на (p®. Первое значение числа t, с которого следует начинать поиск числа, удовлетворяющего соотношениям (4) и (5), равно 157. Поиск секретного ключа в этом случае дал значение 307.
Лемма 3
Если (p® кратно 10, а s заканчивается цифрой 9, то последняя цифра числа t должна быть 9.
Доказательство
Только произведение двух чисел, оканчивающихся цифрами 9 (при s, заканчивающимся на 9), даёт число, у которого последняя цифра 1. В этих случаях число s-t-1 будет кратно 10.
Пример 5.
Пусть & lt-p®=120, s=19.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
191
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
В соответствии с (5) поиск чисел t нужно вести среди целых чисел, которые больше 6,368. Число 9 не удовлетворяет условию (4), а число t=19 является искомым ответом.
Лемма 4
Если (p® кратно 10, а s заканчивается цифрой 1, то последняя цифра числа t должна быть 1.
Доказательство
Только произведение двух чисел, оканчивающихся цифрами 1(при числе s, заканчивающимся цифрой 1), даёт число, у которого последняя цифра 1. В этих случаях число s-t-1 будет кратно 10.
Пример 6.
Пусть & lt-p®=120, s=31.
В соответствии с (5) поиск чисел t нужно вести среди целых чисел, которые больше 3,903.
Числа 11 и 21 не удовлетворяет условию (4), а число t=31 является ответом.
Лемма 5
Если (p® кратно 10, то число s не может оканчиваться на цифру 5.
Доказательство
Числа q® и s должны быть взаимно простыми. Таким образом, при (f®, кратном десяти, число s может заканчиваться только цифрами 1, 3, 7 и 9.
Блок-схема алгоритма ALGO 2 показана на следующем рисунке.
Рис. 3. Блок-схема алгоритма ALGO 2
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
192
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
В Приложении 7 приведён текст программы на языке математической системы Mathcad 15, а в Приложениях 8 и 9 — программы соответственно на языках программирования Pascal и C#.
Величина Tmin вычисляется по формуле (5) и определяет наименьшее значение секретной экспоненты.
Работу алгоритма ALGO 2 можно описать так. Отличия этого алгоритма от обобщённого алгоритма Евклида существуют только при значениях функции Эйлера, кратных десяти. В этих случаях проводится анализ выбранной открытой экспоненты. Если она оканчивается цифрой 3, то секретный ключ должен оканчиваться цифрой 7. Приближение к искомой секретной экспоненте в этом алгоритме происходит путём многократного прибавления числа 10 к некоторому начальному числу (5). Если открытая экспонента оканчивается числом 7 (или 1, 9), то секретная экспонента должна оканчиваться цифрой 3 (соответственно 1, 9). В любом случае приращения равны 10.
Обсуждение результатов расчёта
Разработанные программы были использованы для оценки времени счёта секретной экспоненты по трём алгоритмам. Предварительные расчёты проводились на трёх ЭВМ, в трёх различных программных средах: Mathcad, Pascal и C#. Таблицы с фрагментами расчётов приведены в Приложениях 10, 11 и 12. Даже беглый анализ таблиц, приведённых в Приложениях 10, 11 и 12. показывает, что алгоритм ALGO 2 не может конкурировать по быстродействию с обобщённым алгоритмом Евклида и алгоритмом ALGO 1.
Для определения времени выполнения расчётов в программах на языке программирования C# применялся экземпляр класса Stopwatch, входящий в состав области имён System. Diagnostics. Запуск отсчёта времени выполнения программы осуществлялся методом StartNew, а по завершению счёта использовался метод ElapsedMilliseconds, возвращающий значение затраченного времени, выраженного в миллисекундах.
Чаще всего программы выполнялись за время менее одной миллисекунды. По этой причине в программах использовалось многократное циклическое повторение расчётов от 1000 до 2 000 000 раз. Программы были реализованы в виде консольных приложений. Однако время выполнения операций ввода-вывода через консоль не добавлялось ко времени, затраченному на вычисления.
Перечислим технические характеристики использованных вычислительных средств. При расчётах на Mathcad 15 использовался компьютер Assus R2H, с тактовой частотой 1 ГГц, объёмом ОЗУ 2 Гбайт (операционная система Windows XP). При вычислениях на языке программирования PascalABC. NET версия 2. 2, сборка 1013 (17. 08. 2015) использовался компьютер Assus, с тактовой частотой 3,4 ГГц, объёмом ОЗУ 4 Гбайт. Расчёты на C# 4.0 велись на ЭВМ Lenovo ThinkCentre. с тактовой частотой 1.8 ГГц, объёмом ОЗУ 4 Гбайт (операционная система Windows 7). Программа была реализована в среде разработки Visual Studio 2010.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
193
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Более детальный анализ проведём с помощью рисунков, которые получены путём аппроксимации большого массива экспериментальных данных. Аппроксимация осуществлялась с помощью программы TC 3D [7].
На рисунках 4 и 5 показаны зависимости времени t расчёта секретной экспоненты от значений открытой экспоненты s и функции Эйлера q® для программ, составленных на языках программирования C# и Pascal (обобщённый алгоритм Евклида). Время на графиках выражено в микросекундах.
Рис. 4. Зависимость t=F (s, (p®) для обобщённого алгоритма Евклида (С#)
Рис. 5. Зависимость t=F (s, ф (г)) для обобщённого алгоритма Евклида (Pascal)
Из приведённых зависимостей видно, что для обобщённого алгоритма Евклида время счёта колеблется в небольших пределах (0,2 мкс) и нет явных тенденций изменения (увеличение или уменьшение) с вариацией влияющих переменных.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
194
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
На рисунках 6 и 7 показаны графики зависимости времени счёта от значений открытой экспоненты и функции Эйлера для алгоритмов ALGO 1 и ALGO 2.
Рис. 6. Зависимость t = F (s, ф (т)) для алгоритма ALGO 1 (С#)
Из рис. 6 видна сильная зависимость времени счёта от значения открытой экспоненты. С ростом s время счёта программы, составленной по алгоритму ALGO 1, начинает в разы превышать время счёта по обобщённому алгоритму Евклида. В то же время, в области малых значений s алгоритм ALGO 1 конкурирует по быстродействию с обобщённым алгоритмом Евклида.
Анализ рис. 7 показывает, что время счёта по алгоритму ALGO 2 составляет десятки миллисекунд, что на 3…4 порядка хуже, чем у других алгоритмов. Само время счёта растёт с увеличением значений s и (p®.
В алгоритме ALGO 1 приближение к искомому результату идёт шагами (приращениями, квантами), равными значению функции Эйлера. Эти числа имеют большую величину, так как являются произведением двух больших чисел p-1 и q-1.
В алгоритме ALGO 2 приращения всегда равны 10, поэтому алгоритм ALGO 2 существенно проигрывает в быстродействии обобщённому алгоритму Евклида и алгоритму ALGO 1, так как для достижения большого значения секретного ключа требуется большое число итераций. В обобщённом алгоритме Евклида движение к цели происходит путём многократного поиска остатков от деления. Операция деления позволяет с большей скоростью продвигаться к цели по сравнению с увеличением величин десятками от начального числа, как это происходит в алгоритме ALGO 2.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
195
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Рис. 7. Зависимость t=F (s, ф (г)) для алгоритма ALGO 2 (С#)
Для проведения сравнительного анализа алгоритмов введём величину относительного (нормированного) быстродействия R. Эта величина равна отношению времени счёта одного алгоритма ко времени счёта другого алгоритма при одинаковых значениях влияющих параметров (открытой экспоненты и функции Эйлера). Нормирование производилось ко времени счёта, затраченного на вычисления с помощью обобщённого алгоритма Евклида. Измерение времени счёта проводились в одной программной среде C#) и на одном компьютере.
Величину R нужно трактовать следующим образом. Если R=1, то быстродействие алгоритмов одинаковое. Если R& gt-1, то время счёта с помощью обобщённого алгоритма Евклида меньше, чем время счёта сопоставляемого алгоритма в R раз. При R& lt-1 время счёта с помощью обобщённого алгоритма Евклида в 1/R раз больше по отношению к альтернативному алгоритму.
На рис. 8 показана зависимость относительного быстродействия от значений открытой экспоненты и функции Эйлера для алгоритма ALGO 1. Из графика видно, что с ростом s алгоритм ALGO 1 начинает в разы проигрывать самому быстрому алгоритму. Лишь при малых значениях открытой экспоненты R «1 и алгоритм ALGO 1 порой опережает обобщённый алгоритм Евклида. При значениях открытой экспоненты, которые превышают значения, показанные на графике алгоритм ALGO 1, начинает проигрывать в сотни и тысячи раз.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
196
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Рис. 8. Зависимость R=F (s, p®) для алгоритма ALGO 1 (С#)
На следующем рисунке показана зависимость относительного быстродействия R алгоритма ALGO 2 от влияющих параметров.
Рис. 9. Зависимость R=F (s, pr)) для алгоритма ALGO 2 (С#)
Время счёта по алгоритму ALGO 2 порой превышало время счёта с использованием обобщённого алгоритма Евклида в несколько сотен тысяч раз. С ростом значений открытой экспоненты и функции Эйлера алгоритм ALGO 2 всё в большей степени «отстаёт» по быстродействию от обобщённого алгоритма Эйлера. При формировании двух последних графиков расчёты проводились в одной программной среде (C#) и на одном компьютере (Lenovo ThinkCentre), поэтому результаты инвариантны по отношению к используемым при моделировании аппаратным средствам.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
197
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Выводы
Два разработанных новых алгоритма, в принципе, могут быть использованы для расчётов, так как при одинаковых исходных данных все три алгоритма дают одинаковые значения секретной экспоненты. Однако быстродействие алгоритмов различно.
Наибольшее быстродействие среди рассмотренных алгоритмов в подавляющем большинстве случаев показал обобщённый алгоритм Евклида. При малых значениях открытой экспоненты лучшие результаты порой даёт алгоритм ALGO 1. Однако, время вычисления секретной экспоненты по алгоритму ALGO 1 резко возрастает с ростом значения открытой экспоненты. Установлено, что число необходимых итераций в алгоритме ALGO 1 всегда меньше значения открытой экспоненты.
Алгоритм ALGO 2 имеет отличительные особенности только для значений функции Эйлера, кратных 10. При всех других значениях функции Эйлера расчёты ведутся с помощью обобщённого алгоритма Евклида. Время счёта по этому алгоритму на три-четыре порядка превышает время счёта по обобщённому алгоритму Евклида и ALGO 1. По этой причине этот алгоритм не может быть использован для практической реализации криптосистем.
Алгоритмы ALGO 1 и ALGO 2 удобно использовать при ручных расчётах, например, в учебном процессе при проведении практических занятий в ВУЗах для объяснения идеи шифра RSA и углублённого изучения алгоритмов формирования секретных ключей [8].
Авторы посвящают статью столетию со дня рождения Алексеева Петра Андреевича.
Приложение 1.
Программа на языке Mathcad 15 для расчёта с помощью обобщённого
алгоритма Евклида
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
198
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 2.
Программа на языке Pascal для расчёта с помощью обобщённого алгоритма
Евклида
// Обобщённый алгоритм Евклида
//PascalABC. NET Версия 2. 2, сборка 1013(17. 08. 2015) var
U1, U2,U3,a, b, T1,T2,T3,V1,V2,V3,P, q, i: integer-
begin
Writeln ('-введите a и b'-) — readln (a, b) —
U1 =a-U2 = 1-U3 = 0-
V1 =b-V2 II О & lt- CO =1-
T1 = 1-T2 = 1-T3 =1-
while T1& gt-0 do begin
q: =U1 div V1-
T1: =U1 mod V1- T2: =U2-V2*q-
P: =T3-
If P& lt-0 then P: =P+a-
T3: =U3-q*V3-
U1: =V1-U2:=V2-U3:=V3-
V1: =T1-V2:=T2-V3:=T3-
end-
Writeln (P) —
end.
URL: http: //journals. intelqr. com/sccs/archive/2015−03/08-Alecseev. pdf
199
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 3.
Программа на языке C# для расчёта с помощью обобщённого алгоритма
Евклида
// Обобщённый алгоритм Евклида // C#
sw. Restart () — int q = 0- int p = 0-
for (long i = 0- i & lt- 2 000 000- i++) {
int u1 = a, u2 = 1, u3 = 0-
int v1 = b, v2 = 0, v3 = 1-
int t1 = 1, t2 = 1, t3 = 1-
while (t1 & gt- 0)
{
q = u1 / v1- t1 = u1% v1- t2 = u2 — v2 * q- p = t3-
if (p & lt- 0) p = p + a- t3 = u3 — q * v3- u1 = v1- u2 = v2- u3 = v3- v1 = t1- v2 = t2- v3 = t3-
}
}
sw. Stop () —
elapsed = sw. ElapsedMilliseconds- Console. WriteLine ('-'-EBKn^a = & quot-+ p) —
Console. WriteLine ("-Total query time: {0} ms& quot-, elapsed) — Console. ReadKey () —
Приложение 4.
Программа на языке Mathcad 15 для расчёта с помощью алгоритма ALGO 1
URL: http: //journals. intelqr. com/sccs/archive/2015−03/08-Alecseev. pdf
200
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 5.
Программа на языке Pascal для расчёта с помощью алгоритма ALGO 1
//Алгоритм ALGO 1
//PascalABC. NET Версия 2. 2, сборка 1013(17. 08. 2015)
var s, f, m, y: integer-
k: real-
begin
writeln (, введите s и ?'-)-//здесь s — число взаимно простое с f, так называемая
открытая экспонента- f — функция Эйлера- k-секретная экспонента
readln (s, f) —
m: =f+1-
k: =m/s-
while frac (k)& lt->-0 а. о//Пока остаток от деления не равен 0 begin k: =m/s- m: =m+f- end-
writeln (k) —
end.
Приложение 6.
Программа на языке C# для расчёта с помощью алгоритма ALGO 1
//Алгоритм ALGO 1 //C#
int a = int. Parse (Console. ReadLine ()) — int b = int. Parse (Console. ReadLine ()) —
double m, k = 0-
Stopwatch sw = Stopwatch. StartNew ()-for (long i = 0- i & lt- 20 000- i++)
{
m = a + 1- k = 0-
while (m % b ≠ 0)
{
k = m / b- m += a-
}
k = m / b-
}
sw. Stop () —
long elapsed = sw. ElapsedMilliseconds-
Console. WriteLine ('-^ro-1= & quot-+k) —
Console. WriteLine ("-Total query time: {0} ms& quot-, elapsed) —
Console. ReadKey () —
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
201
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 7.
Программа на языке Mathcad 15 для расчёта с помощью алгоритма ALGO 2
Алгоритм ALGO 2 Mathcad 15
а — функция Эйлера- b — открытая экспонента, а := 460 Ь := 27
Начальные значения секретной экспоненты и переменной d:
t := 23 d := 1
Секретная экспонента не может быть меньше числа:
Tmin := (~а+ Tmin = 17. 07
Ъ
k2(a, b)
while d * 0
b-t — 1
n & lt------------
a
d n — floor (n)
t & lt-- t + 10 t — 10
k2(a, b) = 443
Приложение 8.
Программа на языке Pascal для расчёта с помощью алгоритма ALGO 2
//Алгоритм ALGO 2
//PascalABC. NET Версия 2. 2, сборка 1013(17. 08. 2015) var
f, s, i: integers/здесь s — число взаимно простое с f, так называемая открытая экспонента- f — функция Эйлера, t-секретная экспонента t: int64- begin
writeln ('-введите s и ^)-//Введём функцию Эйлера f и взаимно простое с ним число s
readln (s, f) —
t: =(f+1)div s-//Найдём t минимальное
i: =0-
if (f mod 10 = 0) then //Если f кратно 10 begin
if (s mod 10 = 7) then //Если s заканчивается на 7 begin
If (t mod 10& lt->-3) then //Если t не заканчивается на 3 repeat ^^+1-//Увеличиваем t на 1 пока t не будет заканчиваться на 3 until (t mod 10=3) —
repeat ^^+10^-//Увеличиваем t на 10 пока не найдём нужное число для выражения
i: =1-
until (s*t-1)mod f=0-
end-
if (s mod 10 = 3) thenZ/Если s заканчивается на 3 begin
If (t mod 10& lt->-7) thenZ/Если t не заканчивается на 7 repeat ^^+1-//Увеличиваем t на 1 пока t не будет заканчиваться на 7 until (t mod 10=7) —
repeat ^^+10^-//Увеличиваем t на 10 пока не найдём нужное число для выражения
i: =1-
until (s*t-1)mod f=0-
end-
if (s mod 10 = 1) thenZ/Если s заканчивается на 1 begin
If (t mod 10& lt->-1) then//Если t не заканчивается на 1
repeat ^^+1-//Увеличиваем t на 1 пока t не будет заканчиваться на 1 until (t mod 10=1) —
repeat ^^+10^-//Увеличиваем t на 10 пока не найдём нужное число для выражения
URL: http: //journals. intelqr. com/sccs/archive/2015−03/08-Alecseev. pdf
202
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
i: =1-
until (s*t-1)mod f=0-
end-
if (s mod 10 = 9) then//Если s заканчивается на 9 begin
If (t mod 10& lt->-9) thenZ/Если t не заканчивается на 9
repeat ^^+1-//Увеличиваем t на 1 пока t не будет заканчиваться на 9 until (t mod 10=9) —
repeat ^^+10*^//Увеличиваем t на 10 пока не найдём нужное число для выражения
i: =1-
until (s*t-1)mod f=0-
end-
end
else
while (s& lt->-0) and (f& lt->-0) do
begin
if s & gt- f then
s := s mod f
else
f: =f mod s-
t: =s+f-
end-
writeln (t)-//Вывод секретной экспоненты end.
Приложение 9.
Программа на языке C# для расчёта с помощью алгоритма ALGO 2
// Алгоритм ALGO 2 // C#
sw. Restart () — int g = 0-
for (long i = 0- i & lt- 2000- i++)
{
int ss = b % 10-
int r = 0 —
switch (ss)
{
case 7: r = 3- break-
case 3: r = 7- break-
case 1: r = 1- break-
case 9: r = 9- break-
}
int t_min = (a + 1) / b- int t = t_min- for (- t % 10 ≠ r- t++) — int mm = a + 1- double dd = 1- double n- do {
n = (b * t — 1) / (double)a- dd = n — Math. Floor (n) — g = t- t += 10-
} while (dd ≠ 0) —
}
sw. Stop () —
elapsed = sw. ElapsedMilliseconds- Console. WriteLine ('-^ro-2= & quot- + g) —
Console. WriteLine ("-Total query time: {0} ms& quot-, elapsed) — Console. ReadKey () —
URL: http: //journals. intelqr. com/sccs/archive/2015−03/08-Alecseev. pdf
203
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 10.
Расчёты на M [athcad
Алгоритм Время, мкс Функция Эйлера, (p® Экспонента, s Экспонента, t
Евклида 12,5
ALGO 1 3 460 3 307
ALGO 2 26,5
Евклида 17,8
ALGO 1 20 460 17 433
ALGO 2 67
Евклида 13
ALGO 1 31 460 27 443
ALGO 2 78
Евклида 46
ALGO 1 145 460 257 213
ALGO 2 36,5
Евклида 16,5
ALGO 1 9,5 1 324 800 7 1 135 543
ALGO 2 220 000
Евклида 100
ALGO 1 365 1 324 800 257 1 211 393
ALGO 2 260 000
Евклида 75
ALGO 1 80 000 1 324 800 65 537 1 295 873
ALGO 2 235 000
Евклида 13,5
ALGO 1 4,1 34 522 660 3 23 015 107
ALGO 2 1 680 000
Евклида 27
ALGO 1 7,4 34 522 660 7 24 659 043
ALGO 2 2 800 000
Евклида 31
ALGO 1 10,8 34 522 660 17 14 215 213
ALGO 2 1 700 000
Евклида 44
ALGO 1 16,9 34 522 660 257 1 611 953
ALGO 2 215 000
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
204
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 11.
Расчёты на С#
Алгоритм Время, мкс Функция Эйлера, (p® Экспонента, s Экспонента, t
Евклида 0,065 460 3 307
ALGO 1 0,0635
ALGO 2 0,6655
Евклида 0,063 460 17 433
ALGO 1 0,4375
ALGO 2 1,592
Евклида 0,0625 460 27 443
ALGO 1 0,706
ALGO 2 1,618
Евклида 0,199 460 257 213
ALGO 1 3,213
ALGO 2 1,093
Евклида 0,171 1 324 800 7 1 135 543
ALGO 1 0,063
ALGO 2 33 970
Евклида 0,176 1 324 800 257 1 211 393
ALGO 1 5,88
ALGO 2 42 160
Евклида 0,279 1 324 800 65 537 1 295 873
ALGO 1 1587,5
ALGO 2 93 335
Евклида 0,655 34 522 660 3 23 015 107
ALGO 1 0,595
ALGO 2 3 575 250
Евклида 0,115 34 522 660 7 24 659 043
ALGO 1 0,138
ALGO 2 6 126 650
Евклида 144 34 522 660 17 14 215 213
ALGO 1 189,5
ALGO 2 3 830 350
Евклида 0,156 34 522 660 257 1 611 953
ALGO 1 0,393
ALGO 2 450 450
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
205
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Приложение 12.
Расчёты на Pascal
Алгоритм Время, мкс Функция Эйлера, (p® Экспонента, s Экспонента, t
Евклида 0,019 460 3 307
ALGO 1 0,0535
ALGO 2 0,15
Евклида 0,019 460 17 433
ALGO 1 0,34
ALGO 2 0,44
Евклида 0,021 460 27 443
ALGO 1 0,51
ALGO 2 0,45
Евклида 0,081 460 257 213
ALGO 1 2,4
ALGO 2 0,27
Евклида 0,019 1 324 800 7 1 135 543
ALGO 1 0,15
ALGO 2 1150
Евклида 0,07 1 324 800 257 1 211 393
ALGO 1 5
ALGO 2 1500
Евклида 0,14 1 324 800 65 537 1 295 873
ALGO 1 2200
ALGO 2 1750
Евклида 0,02 34 522 660 3 23 015 107
ALGO 1 0,06
ALGO 2 12 222
Евклида 0,06 34 522 660 7 24 659 043
ALGO 1 0,11
ALGO 2 20 000
Евклида 0,08 34 522 660 17 14 215 213
ALGO 1 0,17
ALGO 2 14 000
Евклида 0,06 34 522 660 257 1 611 953
ALGO 1 0,26
ALGO 2 1600
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
206
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Литература
1. Молдовян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. Санкт-Петербург: БХВ-Петербург, 2005. 288 с.
2. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. М.: Горячая линия-Телеком, 2010. 232 с.
3. Алексеев А. П. Информатика 2015. М.: Солон-Пресс, 2015. 400 с.
4. Фергюсон Н., Шнайер Б. Практическая криптография. М.: Издательский дом «Вильям», 2005. 424 с.
5. Sedgewick R. Algorithms in C. 3-е изд. Addison-Wesley Publ., 1998. 1136 p.
6. Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // Communications of the ACM. 1978. Т. 21. № 2. Pp. 120−126.
7. Алексеев А. П., Камышенков Г. Е. Использование ЭВМ для математических расчётов. Самара: Парус, 1998. 190 с.
8. Алексеев А. П. Сборник задач по дисциплине «Информатика» для ВУЗов. М.: Солон-Прессс, 2015. 104 с.
References
1. Moldovian N. A., Moldovian A. A. Vvedenie v kriptosistemy s otkrytym kliuchom [Introduction to Public Key Cryptosystems]. Saint-Petersburg: BHV-Petersburg Publ., 2005. 288 p. (in Russian).
2. Rjabko B. Ja., Fionov A. N. Osnovy sovremennoj kriptografii i steganografii [The Foundations of Modern Cryptography and Steganography]. Moscow, Gorjachaja linija-Telekom Publ., 2010. 232 p. (in Russian).
3. Alekseev A. P. Informatika 2015 [Informatics 2015]. Moscow, SOLON-Press Publ., 2015. 400 p. (in Russian).
4. Ferguson N., Schneier B. Practical Cryptography. New York,
John Wiley & amp- Sons Publ., 2003. 432 p.
5. Sedgewick R. Algorithms in C. 3rd Ed. Addison-Wesley Publ., 1136 p.
1998.
6. Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 1978, vol. 21, no. 2, pp. 120−126.
7. Alekseev A. P., Kamyshenkov G. E. Ispol'-zovanie EVM dlia
matematicheskikh raschetov [The use of Computers for Mathematical Calculations]. Samara, Parus Publ., 1998. 190 p. (in Russian).
8. Alekseev A. P. Sbornik zadach po distsipline «Informatika» dlia VUZov. [Problems in the discipline & quot-Computer science& quot- for High Schools]. Moscow, SOLON-Press Publ., 2015. 104 p. (in Russian).
Статья поступила 14 сентября 2015 г.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
207
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Информация об авторах
Алексеев Александр Петрович — кандидат технических наук, доцент, старший научный сотрудник. Профессор кафедры информатики и вычислительной техники. Поволжский государственный университет телекоммуникаций и информатики. Область научных интересов: криптография- стеганография- информатика- контрольно-измерительная техника- дефектоскопия. E-mail: apa_ivt@rambler. ru
Дикарева Ксения Николаевна — студентка. Поволжский государственный университет телекоммуникаций и информатики. Область научных интересов: криптография. E-mail: ksusha199607@yandex. ru
Макаров Максим Игоревич — кандидат технических наук. Доцент кафедры информатики и вычислительной техники. Поволжский государственный университет телекоммуникаций и информатики. Область научных интересов: криптография- стеганография- информатика. E-mail: moox700@gmail. com Адрес: 443 013, г. Самара, ул. Льва Толстого, 23.
Analysis of the Performance of Algorithms for Calculating the Secret Key
in Asymmetric Cryptosystem RSA
Alekseev A. P., Dikareva K. N., Makarov M. I.
Purpose. In many publications indicates that the wrong choice of parameters RSA encryption may reduce the reliability of his. However, no mention of the fact that the public key and private key, in some cases, can completely match the subscriber and then publish the private key. The aim is to prove the possibility of forming twin keys where public and private keys are the same. Methods. The possibility of forming the twin keys theoretically justified with eight lemmas. Novelty. It is shown that for values of Euler'-s function, a multiple of ten, there is a possibility of publication of the private key, if the public key numbers ending in 1 or 9. Results. By calculation confirmed the possibility of the formation of the twin keys. Practical relevance. The results will improve RSA cryptographic cipher by checking for a match generated public and private keys. Purpose. When calculating the secret key used in the RSA cryptosystem generalized Euclidean algorithm. The article compares the performance of the generalized Euclidean algorithm with algorithms ALGO 1 and ALGO 2, developed by the authors. The aim is to conduct a comparative analysis of the performance of three algorithms for computing the secret exponent in the cryptosystem RSA. Software implementation of the algorithms implemented using three systems programming: Mathcad, Pascal and C #, allowing you to reduce the influence of the programming on the results. Methods. Comparative analysis of the performance of three algorithms performed by experimental method of measuring time account for different input data. Output of calculated relations for the development of algorithm ALGO 1 is made analytically. Justification algorithm ALGO 2 done by the evidence of five lemmas. Novelty. Developed two new algorithm for computing the secret exponents. Results. By calculation shows that the descending speed of the algorithms are located as follows: generalized Euclidean algorithm, ALGO 1, ALGO 2. The causes of the differences in the speed considered algorithms. Practical relevance. The results obtained clearly demonstrate the efficiency of solving the same problem depends on the method of solving it. The three programs discussed algorithm illustrated in programming languages Mathcad, Pascal and C #, as well as examples of manual calculations. This allows you to use the results, not only for scientific purposes, but also in the educational process
Keywords: asymmetric cryptosystem RSA, Euclidean algorithm, performance, private key, public key exponent, Euler function, Lemma, programming languages.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
208
Системы управления, связи и безопасности № 3. 2015
Systems of Control, Communication and Security http: //journals. intelgr. com/sccs/
Information about Authors
Alekseev Aleksandr Petrovich — Ph.D. of Engineering Sciences, Associate Professor, Senior Research Officer. Professor at the Department of Computer Science and Engineering. Povolzhye State University of Telecommunications and Informatics. Field of research: cryptography- steganography, computer science- testing and measuring equipment- flaw detection. E-mail: apa_ivt@rambler. ru
Dikareva Ksenia Nikolaevna — student at the Department of Computer Science and Engineering. Povolzhye State University of Telecommunications and Informatics. Field of research: cryptography. E-mail: ksusha199607@yandex. ru.
Makarov Maxim Igorevich — Ph.D. of Engineering Sciences, Docent at the Department of Computer Science and Engineering. Povolzhye State University of Telecommunications and Informatics. Field of research: cryptography-
steganography, computer science. E-mail: moox700@gmail. com Address: Russia, 443 013, Samara, L. Tolstogo Street, 23.
URL: http: //journals. intelgr. com/sccs/archive/2015−03/08-Alecseev. pdf
209

ПоказатьСвернуть
Заполнить форму текущей работой