22.08.2013 Views

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

Mjukvarurealiserad bildtelefoni - Umeå universitet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Kryptering: c = m e mod n<br />

Dekryptering: m = c d mod n<br />

Signering: s = m d mod n<br />

Verifiering av signatur: v = s e mod n<br />

Där m är ursprungsmeddelandet, c det krypterade meddelandet, s signaturen för meddelandet, v<br />

verifikatet för signaturen s samt mod och gcd de matematiska funktionerna modulo respektive<br />

största gemensamma nämnare. Givetvis i det signerade fallet måste avsändaren skicka både<br />

meddelandet och signaturen för meddelandet för att mottagaren skall kunna verifiera att signaturen<br />

stämmer (d.v.s. att meddelandet är oförändrat och verkligen kommer från avsändaren).<br />

Eftersom RSA använder sig av väldigt stora primtal (man brukar rekommendera primtal på<br />

åtminstone 512 bitar för p och q) så kan nyckelgeneration vara tidsödande. För att simulera en<br />

sannare slumpmässighet i denna process är det även brukligt att interaktivt låta användaren få<br />

bidra med ett fysiskt element, exempelvis genom att mäta rörelser och fördröjningar för datorns<br />

mus och använda dessa som initialvärden till slumpgeneratorn, för att assistera vid valet av dessa<br />

tal.<br />

Värt att nämna om RSA är också att det har rått viss debatt om huruvida speciell klass av primtal<br />

som kallas ”starka primtal” exklusivt bör användas för nycklar. Dessa starka primtal är primtal<br />

som matematiskt är svårare att faktorisera än andra, men den rådande uppfattningen i litteraturen<br />

brukar vara att det är viktigare att använda en tillräckligt stor nyckel än att bekymra sig för detta.<br />

Det har även tidigare funnits en del kritik mot RSAs säkerhet eftersom det varit svårt att avgöra<br />

om de stora talen p och q verkligen är primtal men på senare tid har det framkommit nya metoder<br />

för detta.<br />

För mer information om RSA se [19], [22] och [23].<br />

Elliptiska kurvor<br />

Det finns även en del andra ansatser till asymmetrisk kryptering än RSA såsom ElGamal, Merkl–<br />

Hellman knapsack och LUC. De mest intressanta alternativen kallas dock elliptiska kurv–system,<br />

efter den geometriska problemklass de använder sig av för krypteringsfunktionen. System för<br />

asymmetrisk kryptering baserade på elliptiska kurvor delas vanligen in i två kategorier efter de<br />

problemklasser de använder sig av, primtalsfaktorisering och diskreta logaritm problemet för<br />

elliptiska kurvor. Den förstnämnda av dessa använde sig av samma typ av problem som RSA och<br />

har i stort därför jämförbar prestanda med densamma. Den senare av dessa två baserar sig på<br />

diskreta logaritm problemet för elliptiska kurvor som formuleras som givet två punkter X och Y på<br />

en elliptisk kurva, finn k sådant att Y = k · X.<br />

Dessa varianter har rönt mer och mer uppmärksamhet de senaste åren och framförallt då den andra<br />

kategorin eftersom den erbjuder samma nivå av säkerhet som likvärdiga system för asymmetrisk<br />

kryptering (läs RSA) för kortare nycklar. Det finns heller inte (ännu) någon mer effektiv attack på<br />

dessa system än brute force. System baserade på elliptiska kurvor är relativt nya och ännu inte lika<br />

etablerade som RSA.<br />

Kryptologiska funktioner<br />

Krypteringssystem av idag erbjuder betydligt mer än bara kryptering och dekryptering av data.<br />

18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!