Mjukvarurealiserad bildtelefoni - Umeå universitet
Mjukvarurealiserad bildtelefoni - Umeå universitet
Mjukvarurealiserad bildtelefoni - Umeå universitet
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Kryptering: c = m e mod n<br />
Dekryptering: m = c d mod n<br />
Signering: s = m d mod n<br />
Verifiering av signatur: v = s e mod n<br />
Där m är ursprungsmeddelandet, c det krypterade meddelandet, s signaturen för meddelandet, v<br />
verifikatet för signaturen s samt mod och gcd de matematiska funktionerna modulo respektive<br />
största gemensamma nämnare. Givetvis i det signerade fallet måste avsändaren skicka både<br />
meddelandet och signaturen för meddelandet för att mottagaren skall kunna verifiera att signaturen<br />
stämmer (d.v.s. att meddelandet är oförändrat och verkligen kommer från avsändaren).<br />
Eftersom RSA använder sig av väldigt stora primtal (man brukar rekommendera primtal på<br />
åtminstone 512 bitar för p och q) så kan nyckelgeneration vara tidsödande. För att simulera en<br />
sannare slumpmässighet i denna process är det även brukligt att interaktivt låta användaren få<br />
bidra med ett fysiskt element, exempelvis genom att mäta rörelser och fördröjningar för datorns<br />
mus och använda dessa som initialvärden till slumpgeneratorn, för att assistera vid valet av dessa<br />
tal.<br />
Värt att nämna om RSA är också att det har rått viss debatt om huruvida speciell klass av primtal<br />
som kallas ”starka primtal” exklusivt bör användas för nycklar. Dessa starka primtal är primtal<br />
som matematiskt är svårare att faktorisera än andra, men den rådande uppfattningen i litteraturen<br />
brukar vara att det är viktigare att använda en tillräckligt stor nyckel än att bekymra sig för detta.<br />
Det har även tidigare funnits en del kritik mot RSAs säkerhet eftersom det varit svårt att avgöra<br />
om de stora talen p och q verkligen är primtal men på senare tid har det framkommit nya metoder<br />
för detta.<br />
För mer information om RSA se [19], [22] och [23].<br />
Elliptiska kurvor<br />
Det finns även en del andra ansatser till asymmetrisk kryptering än RSA såsom ElGamal, Merkl–<br />
Hellman knapsack och LUC. De mest intressanta alternativen kallas dock elliptiska kurv–system,<br />
efter den geometriska problemklass de använder sig av för krypteringsfunktionen. System för<br />
asymmetrisk kryptering baserade på elliptiska kurvor delas vanligen in i två kategorier efter de<br />
problemklasser de använder sig av, primtalsfaktorisering och diskreta logaritm problemet för<br />
elliptiska kurvor. Den förstnämnda av dessa använde sig av samma typ av problem som RSA och<br />
har i stort därför jämförbar prestanda med densamma. Den senare av dessa två baserar sig på<br />
diskreta logaritm problemet för elliptiska kurvor som formuleras som givet två punkter X och Y på<br />
en elliptisk kurva, finn k sådant att Y = k · X.<br />
Dessa varianter har rönt mer och mer uppmärksamhet de senaste åren och framförallt då den andra<br />
kategorin eftersom den erbjuder samma nivå av säkerhet som likvärdiga system för asymmetrisk<br />
kryptering (läs RSA) för kortare nycklar. Det finns heller inte (ännu) någon mer effektiv attack på<br />
dessa system än brute force. System baserade på elliptiska kurvor är relativt nya och ännu inte lika<br />
etablerade som RSA.<br />
Kryptologiska funktioner<br />
Krypteringssystem av idag erbjuder betydligt mer än bara kryptering och dekryptering av data.<br />
18