Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Алгоритми Шаміра, RSA та Діффі-Хеллмана

Шифр, запропонований Аді Шаміром (Adi Shamir), дозволяє організовувати обмін секретними повідомленнями відкритою лінією зв’язку для осіб, які не мають захищених каналів та секретних ключів.

Припустімо, два абоненти А та В сполучені лінією зв’язку (рис.). Абонент А хоче передати повідомлення М абонентові В у такий спосіб, щоб ніхто не дізнався про його зміст. Абонент А обирає випадкове велике просте число р і відкрито передає його абонентові В. Потім А обирає два числа – та такі, що

= 1 mod (p – 1).

 

 

Числа та є секретними. Абонент В теж обирає два секретні числа – та такі, що

1 mod (p – 1).

Після вибору чисел абонент А передає своє повідомлення М, використовуючи триступінчастий протокол. Якщо М < р (М розглядається як число), то повідомлення М передається одразу; якщо М > р, то повідомлення подається у формі М = , де усі < р, і потім передаються послідовно . При цьому для шифрування кожного оптимальніше буде обирати випадково нові пари ( , ) та ( , ) інакше надійність системи знижуватиметься. Сьогодні такий шифр використовується здебільшого для передавання чисел, наприклад секретних ключів, значення яких є менше за р. Тому ми розглядатимемо лише випадок М < р. Подамо опис протоколу.

1) Абонент А обчислює число (mod p) і відкритою лінією зв’язку надсилає абонентові В.

2) Абонент В, отримавши , обчислює число (mod p) івідкритою лінією зв’язку надсилає абонентові А.

3) Сторона А обчислює число С (mod p) й передає його стороні В.

4) Сторона В, отримавши число С, обчислює повідомлення М C (mod p).

RSA

У довільний спосіб обираються два великі прості числа p та q. Обчислюється добуток n = pq. Обчислюється функція Ейлера: (n) = (p – 1)(q – 1).

Довільно обирається просте число e – ключ зашифровування, яке задовольняє умовам e (n); НСД (е, (n)) = 1.

Обчислюється число d – ключ розшифровування, яке є оберненим до числа e, тобто

ed 1 (mod (n)).

Пару чисел (e, n) робимо відкритим ключем і розміщуємо у загальнодоступному довіднику, а числа p, q тримаються у секреті, d – секретний ключ. При шифруванні повідомлення М спочатку розкладаємо на цифрові блоки, чиї розміри є менше за n, тобто якщо p та q є 100-розрядними простими числами, то n міститиме близько 200 розрядів і кожен блок повідомлення повинен мати близько 200 розрядів у довжину. Зашифроване повідомлення C складатиметься з блоків такої самої довжини. Формула зашифровування буде мати вигляд

C M (mod n).

Розшифровування забезпечується операцією піднесення до степеня d за модулем n одержаного шифртексту С:

M C (mod n).


Читайте також:

  1. Алгоритм Діффі-Хеллмана
  2. Алгоритми
  3. Алгоритми арифметичних операцій над цілими невід’ємними числами у десятковій системі числення.
  4. Алгоритми групи KWE
  5. Алгоритми захисту цифрової просторової інформації
  6. Алгоритми керування ресурсами
  7. Алгоритми переведення чисел з однієї позиційної системи числення в іншу
  8. Алгоритми побудови дерев екстремальної ваги
  9. Алгоритми розрахунків
  10. Алгоритми симетричного і асиметричного шифрування
  11. Алгоритми та блок-схеми




Переглядів: 929

<== попередня сторінка | наступна сторінка ==>
Модель криптосистеми з відкритим ключем | Алгоритм Діффі-Хеллмана

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.018 сек.