|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Открытое распределение ключей
В симметричных системах шифрования перед началом работы необходимо передать секретный ключ обеим сторонам. До появления криптосистем с открытым ключом распределение секретных ключей представляло сложную задачу (услуги специального курьера, организация секретного канала связи и т.п.). Первое практическое применение криптосистем с открытым ключом – организация обмена ключами между удаленными пользователями через открытые каналы связи. Рассмотрим практическую реализацию (протокол обмена ключами). Необходима определенная подготовительная работа: · получить p – большое простое число; · получить полное разложение числа (p –1) на множители; · вычислить первообразный корень r по модулю p (r mod p) Всякое составное число можно разложить на простые множители (множители – простые числа или их положительные целые степени, возможно нулевые). где pi – простые числа; bi – степени простых чисел. Первообразный корень – любое число из интервала , для которого выполняется условие: . Если выполняется это условие, то любое целое число с можно представить в виде , где х – некоторое положительное целое число из интервала . Пару чисел (p,r) используют в качестве общих данных (открытого ключа). Протокол обмена ключами Диффи–Хеллмана 1. А генерирует элемент , вычисляет и отправляет результат В. 2. В генерирует элемент , вычисляет и отправляет результат А. 3. А вычисляет значение . 4. В вычисляет значение . Замечание: после получения значения и должны быть уничтожены. В результате выполнения протокола каждый из абонентов А и В получает общий ключ , который может быть использован в симметричных системах шифрования, причем противник, которому известен открытый ключ (p,r) и который перехватил числа и не сможет вычислить значение . Пример Пусть p = 43 (простое число), r = 3 – первообразный корень по ; пара чисел (43,3) – открытый ключ для выработки секретного ключа .
Пусть в результате выполнения протокола А генерирует элемент , и вычисляет . Аналогичные действия В дают следующий результат: элемент , и вычисление . После выполнения пунктов 3, 4 протокола результат следующий: .
Рекомендации для практической реализации 1 Простое число p необходимо выбирать так, чтобы число p -1 имело достаточно большой сомножитель pmax > 2160. 2 r – не обязательно должен быть первообразным корнем; достаточно следующего: r ≠ 1; и .
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |