У вас вопросы?
У нас ответы:) SamZan.net

3Vi kkl 1 0-

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.7.2025

Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.

х = x/pcic.iXjXiXQ (двоичное представление х).

С=1.

3.Vi = k,k-l, ..., 1, 0:

a. С = С2 {mod п).

b. Если х,= 1, то С = СР {mod я}.
4. Конец.

Для расшифрования может использоваться тот же алгоритм с заменой х на у.

Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р — простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.

Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.

А: выбирает ха и вычисляет уа - аха {mod р}.

В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ

уа 4.В->А:уь.

А: вычисляет ка= (уь)ха {тойр}.

В: вычисляет kb = (ya)xb {mod р}.

Конец а = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).

Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.

В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.

1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =

= 1).

d=fl*{modp}.

C2=?yk{modp}.

Конец (шифротекстом являются значения С] и С2).

Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.

Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р =   (Схх  {mod р})   Ф С2   (так как С^  {mod p}  = yk  {mod p}) .

Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.

В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:

{(x,y)\y2=xi+ax+b}U{(~,~)}.

Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:

G + G + ... + G(x раз) = xG.

В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G — две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.

Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.

4.7. Электронная цифровая подпись и ее применение

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:




1. Тема- дослідження деревини на стикання уздовж волокон Мета- визначення границі міцності деревини при ст
2. а ярким блеском и высокой способностью рассеивать свет
3. ФУНКЦІОНАЛЬНА АКТИВНІСТЬ СИСТЕМИ РЕЦЕПТОРНИХ ТИРОЗИНОВИХ ПРОТЕЇНКІНАЗ У ЛІМФОЦИТАХ СЕЛЕЗІНКИ ЩУРІВ ЗА УМОВ РАДІАЦІЙНОГО ВПЛИВУ
4.  Учредить начиная с 2012 года стипендию Правительства Российской Федерации для студентов образовательных учр
5. Some problems of borrowing in the Russian language
6. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата медичних наук Киї
7. Особенности государственной службы субъекта Российской Федерации
8. Реферат- Орфиреус, ppm и Петр I
9. Религиозный туризм и путешествия в средневековье
10. Планировка микрорайон