АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Змішані криптосистеми

Читайте также:
  1. Вплив зовнішньої торгівлі на ВВП: функція споживання у відкритій змішаній економіці; складний мультиплікатор витрат; фактори впливу на чистий експорт та зв'язок з валютним курсом.
  2. Змішані (комбіновані) перевезення
  3. Табличний вигляд кругообігу в змішаній відкритій

В даний час в системах зв'язку загального призначення широко поширені змішані (гібридні) криптосистеми, у яких конфіденційність повідомлень забезпечується за рахунок шифрування за допомогою симетричної криптосистеми, розсилка ключів для якої проводиться за допомогою асиметричних криптоалгоритмів. Є велика кількість стандартизованих| протоколів безпечного ключового обміну, застосовних в різних ситуаціях. Звичайно в ході таких протоколів забезпечується аутентифікація абонентів і побудову загального секретного набору даних для подальшої генерації ключів.

Найбільш ранній протокол обміну ключами при взаємному недовір'ї учасників обміну запропонований Діффі і Хеллманом. У цьому протоколі використовується для цієї мети показова функція в простому полі Галуа , зворотним до якої є дискретний логарифм.

Абонент А є ініціатором обміну. Він має намір виробити загальний секретний ключ для симетричної криптосистеми з абонентом В. При цьому обом відомий первісний елемент поля і, звичайно, просте число .

Протокол вирішує задачу побудови загального секретного блоку даних вигляду , де - випадкові вирахування по модулю .

Абонент А випадково вибирає х, обчислює значення і відправляє це значення абоненту В. Абонент В діє аналогічно: вибирає , обчислює значення і відправляє це значення абоненту А. Кожен із абонентів в змозі тепер обчислити значення загального секретного блоку . Набути цього значення, виходячи з перехоплення, неможливо, унаслідок властивостей дискретного логарифма.

Подібні протоколи називаються протоколами узгодження ключів, на відміну від протоколів пересилки ключів, що передбачають передачу готових ключів в зашифрованому вигляді.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)