Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Доказательство корректности подписиЕсли (r, s) является корректной подписью для сообщения m, тогда должно выполняться h (m)=- ar + ks (mod q). Умножим обе части равенства на w и получим, что wh (m)+ arw = k (mod q). А это есть u 1+ au 2=k (mod q). Т.е. получаем, что (au 1 a au 2 mod p) mod q =(a k mod p) mod q. Или (au 1 yu 2 mod p) mod q =(a k mod p) mod q В данном алгоритме предлагается использовать простое p размером от 512 до 1024 бит. Размер в 512 бит обеспечивает минимальную защищенность. Рекомендуемый размер - не менее 768 бит. Согласно FIPS 186, алгоритм не допускает простых чисел больше 1024 бит. Совершенно не обязательно существование уникальных p и q для каждого пользователя алгоритма. FIPS допускает использование p, q и a в качестве системных параметров для группы пользователей. Однако для повышения безопасности работы лучше использовать уникальные значения.
Вопрос 13.1. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Совершенно стойкие шифры. Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала). Cложность дешифрования Шифрсистема Шифрсистема состоит из: · ключевой системы; · протокола; · криптографического алгоритма. Соответственно и атаковать можно различные части. Активные и пассивные атаки на шифрсистемы. Активная атака – противник вмешивается в процесс общения участников системы. Он может подменять сообщения, присылать свои, перехватывать сообщения, чтобы они не доходили до адресата. Пассивная атака – противник не вмешивается в работу системы, а лишь наблюдает все передаваемые сообщения, их частоту, количество передаваемой информации и т.д. Собирает статистику, на основе которой стоит дальнейший криптоанализ.
|