У вас вопросы?
У нас ответы:) SamZan.net

3Vi kkl 1 0-

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 5.3.2025

Итак, в результате получаем х = 7 = 23~' {mod 40}. Шифрование в криптосистеме RSA может быть выполнено по следующему алгоритму.

х = x/pcic.iXjXiXQ (двоичное представление х).

С=1.

3.Vi = k,k-l, ..., 1, 0:

a. С = С2 {mod п).

b. Если х,= 1, то С = СР {mod я}.
4. Конец.

Для расшифрования может использоваться тот же алгоритм с заменой х на у.

Криптосистемы Диффи-Хеллмана и Элъ-Гамаля основаны на вычислительной сложности задачи дискретного логарифмирования: вычисление у = <f {mod/?} (р — простое число или степень простого числа, \<х<р-\, \<а<р-\, \/Ь, 1<Ь<р-1 Зс ас = b {mod p}) выполняется просто, но вычисление х = logay {mod р} выполняется достаточно сложно.

Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.

А: выбирает ха и вычисляет уа - аха {mod р}.

В: выбирает xb и вычисляет yb- axb {mod/?}.
ЗАВ

уа 4.В->А:уь.

А: вычисляет ка= (уь)ха {тойр}.

В: вычисляет kb = (ya)xb {mod р}.

Конец а = кь и созданный ключ может теперь использоваться
для защищенного обмена сообщениями между А и В).

Значения аир в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и xb, чтобы вычислить сгенерированный ключ симметричного шифрования.

В криптосистеме Эль-Гамаля значение а вместе с значениями р и у составляет открытый ключ, а секретным ключом является значение х (у = 0х {modp}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.

1. Выбор случайного целого числа к (1<к<р-1 и НОД(&, р - 1) =

= 1).

d=fl*{modp}.

C2=?yk{modp}.

Конец (шифротекстом являются значения С] и С2).

Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PQ* = С2 {mod p) и решения его относительно Р. Действительно: PCjx {modp} = Р(ак)х {mod/?} = = Via*)11 {modp} = Py* {modp} = C2 {modp}.

Если Р > p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (С2 = Р © ук {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом: Р =   (Схх  {mod р})   Ф С2   (так как С^  {mod p}  = yk  {mod p}) .

Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины ук {modp}.

В криптосистеме на основе эллиптических кривых используются алгебраические структуры, определенные на множестве точек на эллиптической кривой:

{(x,y)\y2=xi+ax+b}U{(~,~)}.

Для точек на эллиптической кривой вводится операция сложения (добавления новой точки по двум известным), которая допускает простую реализацию и играет ту же роль, что и операция дискретного возведения в степень в криптосистемах Диффи-Хеллмана и Эль-Гамаля. Определив, таким образом, операцию сложения, можно ввести и операцию умножения точки эллиптической кривой G на целое число х:

G + G + ... + G(x раз) = xG.

В реальных криптосистемах вычисление у2 = х3 + ах + b производится по простому модулю р. Если у и G — две точки на эллиптической кривой, связанные соотношением у = xG, то значение х будет являться секретным ключом, а значение у вместе с значениями G, a, b и р составит открытый ключ.

Криптостойкость системы на основе эллиптических кривых определяется вычислительной сложностью нахождения целого числа х по известным точкам эллиптической кривой у и G. Основным применением асимметричных криптосистем на основе эллиптических кривых являются системы электронной цифровой подпцси.

4.7. Электронная цифровая подпись и ее применение

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:




1. Структура афлатоксинов
2. Ишемическая болезнь сердца
3. Методы защиты от коррозии металлов и сплавов
4. . Ощущение понятие и виды ощущений свойства ощущений
5. кліматичні умови дозволяли займатися лише кочовим скотарством
6. ІП Скворцов ФІ
7. .. адрес дурака написан на картинке что же вы так плохо смотрите что половины не видите Это во первых.html
8. ЛАБОРАТОРНАЯ РАБОТА 4 Тема-1
9. Сельское хозяйство проблемы и перспективы развития
10. ФИАбанк. Самарскому банку Солидарность ЦБ и Агентство по страхованию вкладов вынуждены были выделить