Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Модель криптосистеми з відкритим ключем

Асиметричні криптосистеми передбачають наявність двох ключів: відкритого, призначеного для зашифровування передаваного повідомлення, і закритого, за допомогою якого одержувач розшифровує прийняту криптограму. Несекретний ключ може передаватися відкритим каналом. Його знання не надає зловмисникові можливості дістати доступ до інформації, що міститься у повідомленні.

На рис. подано структурну схему криптосистеми з відкритим ключем.

 

 

Генератор ключової пари (ГКП) видає пару ключів (К1, К2) залежно від початкових умов (ПУ), відомих лише одержувачеві повідомлення. Відкритий ключ К1 передається відправникові незахищеним каналом зв’язку. Відправник зашифровує повідомлення М, використовуючи ключ К1. Шифртекст С передається незахищеним каналом зв’язку одержувачеві. Одержувач розшифровує криптограму (відновлюючи вихідне повідомлення), використовуючи секретний ключ К2.

Несанкціонована особа (НО) має доступ до незахищених каналів і тому може перехопити криптограму С і відкритий ключ К1. Більш того, вона може володіти алгоритмом шифрування. Єдине, чим вона не володіє, – це ключем К2.

Найбільш відомі системи з відкритим ключем:

– ранцева криптосистема Меркле–Хеллмана (Knapsack Cryptosystem);

– криптосистема RSA;

– криптосистема Ель–Гамаля (El Gamal Cryptosystem);

– криптосистема Діффі–Хеллмана (Diffie–Hellman);

– криптосистема, базована на властивостях еліптичних кривих (Elliptic

Curve Cryptosystem);

– електронно-цифровий підпис DSS (Digital Signature Standard).


Читайте також:

  1. CMM. Модель технологічної зрілості. Зрілі і незрілі організації.
  2. Demo 7: Модель OSI (модель взаімодії відкритих систем)
  3. G2G-модель електронного уряду
  4. OSI - Базова Еталонна модель взаємодії відкритих систем
  5. V – модель
  6. Абстрактна модель
  7. Абстрактна модель
  8. Абстрактна модель оптимального планування виробництва
  9. Американська модель соціальної відповідальності
  10. Аналіз динаміки ринку, модель життєвого циклу
  11. Англійський економіст У. Бріджез пропонує модель організаційних змін за такими напрямками.
  12. Англо-американська модель




Переглядів: 895

<== попередня сторінка | наступна сторінка ==>
Однонапрямлені функції та односпрямовані хеш-функції | Алгоритми Шаміра, RSA та Діффі-Хеллмана

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.017 сек.