Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Все практические криптосистемы с открытым ключом основываются на функциях, считающихся односторонними, но это свойство не было доказано в отношении ни одной из них





Это означает, что теоретически возможно создание алгоритма, позволяющего легко вычислять обратную функцию без знания информации о ловушке. В таком случае криптосистема, основанная на этой функции, станет бесполезной.

 

Схема шифрования с открытым ключом

Пусть К — пространство ключей, а e и d — ключи шифрования и расшифрования соответственно. Ее — функция шифрования для произвольного ключа е&K, (&- принадлежит) такая что:

Ее(т) = с

Здесь с& С, где С — пространство шифротекстов, а т&M, где М пространство сообщений.

Dd(c) — Функция расшифрования, с помощью которой можно найти исходное сообщение т, зная шифротекст с:

Dd(c) = т

е.: е&K) набор шифрования, а {Dd:: d&K } — соответствующий набор для расшифрования. Каждая пара (Е,D ) имеет свойство: зная Ее,(m) невозможно решить уравнение Ее(т) = с, то есть для данного произвольного шифротекста с&С, невозможно найти сообщение т&М. Это значит, что по данному е невозможно определить соответствующий ключ расшифрования d. Ее является односторонней функцией, а dловушкой.

Ниже показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемых Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.

1. Боб выбирает пару (е,d) и шлёт ключ шифрования е (открытый ключ) Алисе по открытому каналу, а ключ расшифрования d (закрытый ключ) защищен и секретен (он не должен передаваться по открытому каналу, либо его подлинность должна быть гарантирована некоторым сертифицирующим органом).

2 Чтобы послать сообщение т Бобу, Алиса применяет функцию шифрования, определённую открытым ключом е: Ее(т) = с, с — полученный шифротекст.

3. Боб расшифровывает шифротекст с, применяя обратное преобразование Dd однозначно определённое значением d.

D m

А Генерирование > Расшифрование > Пункт назначения

Ключа (d) Dd(c) = m

_______________________________________________________________

e Открытый канал c Открытый канал

 

В Шифрование Исходный текст

Ee (m) = c m

 

Алгоритм метода связи с экспоненциальным ключевым обменом

Суть его в следующем:

- Алиса и Боб (традиционные образы в криптологии) выбирают
случайные числа Ха и Хб соответственно.

- Алиса передает Бобу УаХа (mod q),

а Боб Алисе - Уbхь (mod q).

Здесь а - так называемый примитивный элемент конечного поля Галуа GF(q), замечательное свойство которого заключается в том, что его степени дают все ненулевые значения элементов поля.

В качестве секретного ключа используется значение

Уа=ахахь

которое Алиса получает возведением переданного Бобом числа в степень Ха, известную только ей, а Боб - полученного от Алисы числа в известную только ему степень ХЬ.

Криптоаналитик вынужден вычислять логарифм по крайней мере одного из передаваемых чисел,

Устойчивость экспоненциального ключевого обмена базируется на так называемой односторонности функции возведения в степень: вычислительная сложность получения Уа из Ха при q длиной 1000 битов составляет порядка 2000 умножений 1000 битовых чисел. Обратная операция потребует примерно 1030 операций.

Date: 2015-09-05; view: 339; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию