КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Асимметричные криптосистемы 4 страница
Выражение (1.11) представляет собой уравнение шифрования. Требуется сказать, что выбор Действительно, проверяем, является ли Следовательно, выбор Абонент формирует открытый ключ следующим образом. Вначале он выбирает некоторую быстрорастущую последовательность
После применения случайной перестановки Открытый ключ Когда один абонент хочет послать другому абоненту зашифрованное сообщение, но выполняет операцию Вначале абонент вычисляет
Таким образом, абонент просто умножает криптограмму на мультипликативное обратное В 1982 году Ади Шамир открыл атаку, позволяющую эффективно решать задачу «об укладке рюкзака». Это оказалось началом падения криптосистем, основанных на задаче «об укладке рюкзака». Единственная, используемая в настоящее время и не раскрытая криптосистема, основанная на укладке рюкзака – криптосистема Бен-Цион Хора [2,7].
Контрольные вопросы: 1. Дайте определение криптосистемы с открытым ключом. 2. Дайте определение односторонней функции. Какие типы односторонних функций используются в ассиметричной криптографии? 3. Опишите алгоритмы шифрования и расшифрования основных типов криптосистем с открытым ключом. 4. Дайте сравнительную оценку криптосистем с открытым ключом. 5. В чем заключается различие и сходство криптосистемы Эль Гамаля и криптосистем на эллиптических кривых? 6. Назовите основные характеристики ассиметричных криптосистем.
Дата добавления: 2014-12-26; Просмотров: 505; Нарушение авторских прав?; Мы поможем в написании вашей работы! |