Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.
х = x/pcic.iXjXiXQ (двоичное представление х).
С=1.
3.Vi = k,k-l, ..., 1, 0:
a. С = С2 {mod п).
b. Если х,= 1, то С = СР {mod я}.
4. Конец.
Для расшифрования может использоваться тот же алгоритм с заменой х на у.
Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.
Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.
А: выбирает ха и вычисляет уа - аха {mod р}.
В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ
уа 4.В->А:уь.
А: вычисляет ка= (уь)ха {тойр}.
В: вычисляет kb = (ya)xb {mod р}.
Конец (ка = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).
Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.
В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.
1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =
= 1).
d=fl*{modp}.
C2=?yk{modp}.
Конец (шифротекстом являются значения С] и С2).
Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.
Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р = (Схх {mod р}) Ф С2 (так как С^ {mod p} = yk {mod p}) .
Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.
В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:
{(x,y)\y2=xi+ax+b}U{(~,~)}.
Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:
G + G + ... + G(x раз) = xG.
В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.
Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.
4.7. Электронная цифровая подпись и ее применение
Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях: