Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

3Vi kkl 1 0-

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.

х = x/pcic.iXjXiXQ (двоичное представление х).

С=1.

3.Vi = k,k-l, ..., 1, 0:

a. С = С2 {mod п).

b. Если х,= 1, то С = СР {mod я}.
4. Конец.

Для расшифрования может использоваться тот же алгоритм с заменой х на у.

Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р — простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.

Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.

А: выбирает ха и вычисляет уа - аха {mod р}.

В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ

уа 4.В->А:уь.

А: вычисляет ка= (уь)ха {тойр}.

В: вычисляет kb = (ya)xb {mod р}.

Конец а = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).

Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.

В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.

1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =

= 1).

d=fl*{modp}.

C2=?yk{modp}.

Конец (шифротекстом являются значения С] и С2).

Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.

Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р =   (Схх  {mod р})   Ф С2   (так как С^  {mod p}  = yk  {mod p}) .

Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.

В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:

{(x,y)\y2=xi+ax+b}U{(~,~)}.

Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:

G + G + ... + G(x раз) = xG.

В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G — две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.

Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.

4.7. Электронная цифровая подпись и ее применение

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:




1. тема органов Арбитражного суда и их компетенция Система арбитражных судов в России закреплена в ст
2. Бронхопневмония- этиология, патогенез и патологическая анатомия
3. История государства и права Беларуси Предметом изучения истории государства и права Республики Беларусь
4. 60 тысяч лет ранее человека
5. Построение многооконных приложений для Windows
6. Влияние политической рекламы на формирование выбора избирателей на примере предвыборной компании России 2003 года
7. О государственной поддержке малого предпринимательства в Российской Федерации обследованием были охваче
8. Эдуард Вениаминович Лимонов (Савенко) Убийство часовог
9. Государственное и муниципальное управление профиль Государственное муниципальное и территориальн
10. Clled mrket fctors ecologicl insurnce regionl qulity control system of the environment etc
11. Производственно-техническая инфраструктура предприятий сервисного обслуживания ТМО
12. Влияние отклонений параметров производственного микроклимата от нормативных значений на производительнос
13. Тема Разработка программного обеспечения для обработки информации о выплате зарплаты на предпри
14.  Выбрать блочный двух обмоточный трансформатор [1]
15. а Наименование Время Стоимость руб
16. Газлифтный способ эксплуатации скважин Газлифтная эксплуатация нефтяных скважин осуществляется путем з.html
17. Организация труда в бригадах
18. Влияние органических кислот цикла Кребса на образование триоз в листьях ячменя
19. Лекция 1 Введение в локальные сети
20. Курсовой проект по учебной дисциплине Дискретные электронные устройства Техническое задание к курсов