Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Алгоритм Діффі-Хеллмана

Діффі й Хеллман запропонували 1976 року алгоритм для створення криптографічних систем з відкритим ключем, який базується на складності обчислення дискретного логарифма. Алгоритм Діффі–Хеллмана може бути використано задля розподілу ключів (генерування секретного ключа), але його не можна використовувати для шифрування повідомлення.

Згідно з цим алгоритмом, учасники інформаційного процесу А та В домовляються щодо значення великого простого числа p і простогодискретного кореня цього числа a (рис).

 

 

Сторона А обирає випадкове число , а сторона В – випадкове число у такий спосіб, щоби виконувалися умови

1 < < p – 1 та 1 < < p – 1.

Числа та тримаються сторонами А та В в секреті.

Сторона А формує відкритий ключ за правилом

(mod p).

Аналогічно сторона В формує відкритий ключ за правилом

(mod p).

Після обміну несекретними ключами та сторони обчислюють значення секретного числа К:

К (mod p) (mod p);

К (mod p) (mod p).

Здобуте число К для ймовірного зловмисника є секретним, оскільки розв’язання рівнянь та для великих чисел є неможливе.

 


Читайте також:

  1. Rete-алгоритм
  2. АЛГОРИТМ
  3. Алгоритм
  4. Алгоритм
  5. Алгоритм
  6. АЛГОРИТМ
  7. Алгоритм 1.
  8. Алгоритм 2
  9. Алгоритм RLE
  10. Алгоритм адресного вибору оптимального безрецептурного вітаміновмісного лікарського препарату, лікарської форми і шляху введення
  11. Алгоритм безпосередньої заміни
  12. Алгоритм Берлекемпа-Мессі




Переглядів: 1188

<== попередня сторінка | наступна сторінка ==>
Алгоритми Шаміра, RSA та Діффі-Хеллмана | Електронний цифровий підпис. Класифікація атак на ЕЦП

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.