Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

3Vi kkl 1 0-

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.

х = x/pcic.iXjXiXQ (двоичное представление х).

С=1.

3.Vi = k,k-l, ..., 1, 0:

a. С = С2 {mod п).

b. Если х,= 1, то С = СР {mod я}.
4. Конец.

Для расшифрования может использоваться тот же алгоритм с заменой х на у.

Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р — простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.

Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.

А: выбирает ха и вычисляет уа - аха {mod р}.

В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ

уа 4.В->А:уь.

А: вычисляет ка= (уь)ха {тойр}.

В: вычисляет kb = (ya)xb {mod р}.

Конец а = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).

Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.

В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.

1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =

= 1).

d=fl*{modp}.

C2=?yk{modp}.

Конец (шифротекстом являются значения С] и С2).

Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.

Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р =   (Схх  {mod р})   Ф С2   (так как С^  {mod p}  = yk  {mod p}) .

Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.

В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:

{(x,y)\y2=xi+ax+b}U{(~,~)}.

Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:

G + G + ... + G(x раз) = xG.

В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G — две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.

Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.

4.7. Электронная цифровая подпись и ее применение

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:




1. валентинки открытки в виде сердец с прикольными пожеланиями и словами любви
2. Фондовые индексы
3. Общая постановка задачи дискретизации.html
4. Зарубежный опыт проведения переписи населени
5. Тема 7 НЕСБАЛАНСИРОВАННОСТЬ ГОСУДАРСТВЕННОГО БЮДЖЕТА И УПРАВЛЕНИЕ ГОСУДАРСТВЕННЫМ ДОЛГОМ Бюджетн
6. 64 2013 1 басылым Ред
7. Макрамеrdquo;. Спочатку технологія плетіння використовувалася лише при виготовленні речей суто утилітарного
8. Homo spiens деген пікір нені к~рсетедіСаналы адам Адам ~о~амытаби~ат ж~йесіндегі ~арым~атынасты зерттейт.
9. Особенности решения концептуальной модели задачи решающего комплекса
10. десятки хосидов скитались пока не прибыли в деревню Пена
11. Реферат- Нейрокомпьютеры
12. зависимости потребляемой мощности и КПД насоса от подачи и кавитационную характеристику ~ зависимость допу
13. Функциональные и эксплуатационные возможности устройств этой группы играют ключевую роль в разработке ин.html
14. Курсовая работа- Каркас одноэтажного деревянного здания
15. Административно-правовые методы государственного управления.html
16. Солоновская средняя общеобразовательная школа Новичихинского района Алтайского края
17. ТЕМА РОССИЙСКОЙ ФЕДЕРАЦИИ
18. Золотой ключик Республики Татарстан День матери конспект
19. Введение Моделирование ~ эффективный инструмент изучения ЭО и способ принятия решений по их поведению в
20. Планирование как функция управления предприятием