Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Обмін ключем

Протоколи

Розділ VII

Під протоколом слід розуміти послідовність узгоджених приписів, згідно з якими відбувається обмін між сторонами або учасниками протоколу задля досягнення певної мети. Протоколи, яким присвячено цей розділ, є прикладами успішного застосування ідеології відкритого ключа до розв’язання різноманітних задач, пов’язаних із захистом інформації. Ці протоколи виглядають тим більш естетичними і ефективними, що самі задачі не можна було навіть поставити у рамках класичної криптографії.

 

Традиційна симетрична схема захисту конфіденційності листування ґрунтується на наявності надійного каналу для обміну таємним ключем. Канал цей може бути набагато повільнішим, ніж канал для обміну повідомленнями, але безумовно він повинен бути захищеним від посягань суперника. У типовому класичному випадку такий канал реалізується з допомогою кур’єра, який доставляє ключ від від одного користувача до іншого.

В асиметричних криптосистемах проблеми пересилання ключа не існує, адже таємний ключ є особистою власністю кожного абонента мережі, а відкритий ключ ключ перебуває у відкритому доступі.Зазначимо однак, що з появою асиметричних криптосистем симетричні системи не вийшли зі вжтку з тієї причини, що остані є набагато швидшими. Фактор же швидкості криптування/декриптування стає визначальним при пересиланні великих обсягів інформації. Проте асиметричні криптосистеми відкривають нові можливості для обміну ключами при використанні криптосистем симетричних. Наприклад, практичним є пересилання ключа тим же каналом зв’язку, що й звичайних повідомлень, але зашифрованого за допомогою асиметричної криптосистеми. І хоча швидкодія криптосистеми з відкритим ключем нижча, для цієї мети вона достатня, адже ключ буде посилатися значео раніше, ніж звичайні повідомлення.

Нижче наводиться інше елегантне розв’язання проблеми, а сааме, протокол експоненсійного обміну ключем. Учасниками протоколу є наші давні знайомі – Аліса і Боб, які, спілкуючись через канал, що ймовірно прослуховується, хочуть домовитися про спільний таємний ключ.

  • Аліса вибирає велике просте число р та первісний корінь g за модулем р і відкрито, не роблячи з цього жодної таємниці, посилає р і g Бобові.
  • Аліса вибирає випадкове число а в межах від 1 до р-1, а Боб – випадкове число ь в тих же межах.
  • Аліса обчислює ga mod p і посилає це значення Бобові, а Боб обчислює gь mod p і посилає Алісі.
  • І Аліса і Боб обчислюють одне і те ж число.

яке і приймають в якості ключа.

Приклад 1.1.Нехай р = 97, а g = 5. Припустимо, що Аліса вибрала число а = 12, а Боб вибрав b= 63. Тоді Аліса посилає Бобові 512 mod 97 = 42, а він їй 563 mod 97 = 75, і обоє обчислюють 7512 mod 97 = 4263 mod 97 = 21.

Обчислювальна робота, передбачена описаним протоколом, багато в чому збігається з тою, що проводиться у криптосистемі Ель гамала. Щоб уникнути повторення, ми посилаємось на обговорення питань ефективності в § V.5.

Зупинимось на питанні надійності протоколу. Суперник, який перехоплює всі повідомлення між Алісою та Бобом, стає власником чисел ga mod p та gьmod p і хоче отримати результат виконаня протоколу – спільний ключ gab mod p. Таким чином, перед суперником постає така обчислювальна задача.

Розкриття експоненційного обміну ключем

Задано: p, g, x, y N, де 1 < g < p-1, x = ga mod p,

y = gb mod p для деяких а i b.

Обчислити: z = gab mod p.

Як бачимо, ця задача ідентична до задачі Розкриття системи Ель гамала – 2, яка на сьогодні вважається важкою (див. обговорення в § V.5).

ВПРАВИ

1.1.Роширити протокол експоненційного обміну ключем для а) трьох, b) чотирьох, с) п учасників, які хочуть домовитись про спільний, один для всіх, ключ. В двох останніх випадках постаратися зробити якнайменшошю кількість обмінів повідомленнями між учасниками.

ЛІТЕРАТУРА

Протокол експоненційного обміну ключем винайшли Діффі та Гелман в [20]. Криптосистема ЕльГамела була запропонована пізніше на основі ідей цього протоколу.

 


Читайте також:

  1. Автоматичний обмін даними.
  2. АДАПТАЦІЯ ОБМІНУ РЕЧОВИН ДО М'ЯЗОВОЇ ДІЯЛЬНОСТІ
  3. Американський стандартний код для обміну інформацією ASCII.
  4. Білковий обмін
  5. Білковий обмін: загальні відомості
  6. Буфер обміну — це тимчасове місце зберігання інформації, яку було скопійовано або переміщено з одного місця з метою використання в іншому.
  7. Вентиляція. Види вентиляції. Організація повітрообміну в приміщеннях, повітряний баланс, кратність повітрообміну
  8. Вібротеплообмінник для сипких середовищ
  9. Водний і мінеральний обмін
  10. Водний обмін у наземних тварин. Пристосування до життя в аридних умовах
  11. Газообмін у легенях і тканинах
  12. Газообмін у пірнаючих тварин




Переглядів: 795

<== попередня сторінка | наступна сторінка ==>
Генератори псевдовипадкових бітів | Цифровий підпис

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.