У вас вопросы?
У нас ответы:) SamZan.net

3Vi kkl 1 0-

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 1.2.2025

Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.

х = x/pcic.iXjXiXQ (двоичное представление х).

С=1.

3.Vi = k,k-l, ..., 1, 0:

a. С = С2 {mod п).

b. Если х,= 1, то С = СР {mod я}.
4. Конец.

Для расшифрования может использоваться тот же алгоритм с заменой х на у.

Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р — простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.

Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.

А: выбирает ха и вычисляет уа - аха {mod р}.

В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ

уа 4.В->А:уь.

А: вычисляет ка= (уь)ха {тойр}.

В: вычисляет kb = (ya)xb {mod р}.

Конец а = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).

Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.

В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.

1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =

= 1).

d=fl*{modp}.

C2=?yk{modp}.

Конец (шифротекстом являются значения С] и С2).

Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.

Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р =   (Схх  {mod р})   Ф С2   (так как С^  {mod p}  = yk  {mod p}) .

Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.

В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:

{(x,y)\y2=xi+ax+b}U{(~,~)}.

Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:

G + G + ... + G(x раз) = xG.

В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G — две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.

Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.

4.7. Электронная цифровая подпись и ее применение

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:




1. Реферат- Дворцы XVII столетия в контексте истории проектирования
2. Комплекс цветной металлургии Украины.html
3. Рекреационные ресурсы Северо- кавказского района
4. Реферат- Особенности формирования организационной культуры
5. ВосточноСибирский государственный университет технологий и управления ФГБОУ ВПО ВСГУТУ Институт эко.html
6. Sis; getch ;} 200ге дейінгі 3ке ~алды~сыз б~лінетін б~тін сандарды~ ~осындысын табу кер
7. Первый дошкольный период развития
8. ТЕМА- Правобережна та Лівобережна Гетьманщина в 6070х рр
9. Тема 5. Алгоритмы Понятие алгоритма Любая программа является реализацией некоторого алгоритма.
10. Завдяки розвитку вчення про функцію геному останніми роками виявлені нові спадкові порушення обміну речови