Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Доказательство корректности подписи





Если (r, s) является корректной подписью для сообщения m, тогда должно выполняться h (m)=- ar + ks (mod q). Умножим обе части равенства на w и получим, что wh (m)+ arw = k (mod q). А это есть u 1+ au 2=k (mod q). Т.е. получаем, что (au 1 a au 2 mod p) mod q =(a k mod p) mod q. Или (au 1 yu 2 mod p) mod q =(a k mod p) mod q
Это есть v = r, что и требовалось доказать.

В данном алгоритме предлагается использовать простое p размером от 512 до 1024 бит. Размер в 512 бит обеспечивает минимальную защищенность. Рекомендуемый размер - не менее 768 бит. Согласно FIPS 186, алгоритм не допускает простых чисел больше 1024 бит.

Совершенно не обязательно существование уникальных p и q для каждого пользователя алгоритма. FIPS допускает использование p, q и a в качестве системных параметров для группы пользователей. Однако для повышения безопасности работы лучше использовать уникальные значения.

 

 

Вопрос 13.1. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Совершенно стойкие шифры. Практическая стойкость шифров и ее основные характеристики (трудоемкость и надежность дешифрования, количество необходимого материала). Cложность дешифрования

Шифрсистема

Шифрсистема состоит из:

· ключевой системы;

· протокола;

· криптографического алгоритма.

Соответственно и атаковать можно различные части.

Активные и пассивные атаки на шифрсистемы.

Активная атака – противник вмешивается в процесс общения участников системы. Он может подменять сообщения, присылать свои, перехватывать сообщения, чтобы они не доходили до адресата.

Пассивная атака – противник не вмешивается в работу системы, а лишь наблюдает все передаваемые сообщения, их частоту, количество передаваемой информации и т.д. Собирает статистику, на основе которой стоит дальнейший криптоанализ.

Date: 2016-08-30; view: 256; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию