КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Лекция №12
Полиномиальные преобразования в поле это число подписанное GF(2) Хэш-функция (безключевая) Сжимать информацию можно без ключа h(M) = m – фиксированное число бит Пример – конечный полуавтомат (задача одна функция перехода). Если большое число состояний, например, 2256, то реализация очень сложна. Хэш-функция может быть реализована на основе полинома. Назначение – проверка целостности. Вероятность ошибки p(∆) = 1/2256 Реализация проверки целостности на основе полинома. Сообщение Mi - последовательность бит. Mi ψ (x) = a0xn-1 + a1xn-2 + … + an-2x + an-1 ψ (x) = φ(x) · g(x) + R(x) (1) φ(x) – делитель g(x) – частное R(x) – остаток R(x) представляется в виде полинома. Остаток R(x) есть значение хэш-функции. (1)хорошо реализуется на основе двоичных полиномов. В основе реализации – сдвиговый регистр.
Пример реализации получения остатка. CRC-коды – для проверки целостности L – используемого регистра Двоичный полином предстает в виде набора коэффициентов f(x) a (вектор коэффициентов) а = (10101100010) – 11 бит φ(x) обычно предстает в виде примитивного полинома, имеющего максимальный период L = 2n – 1 φ(x) = x4 + x + 1 10011 ψ(x) = x10 + x8 + x6 + x5 + x
x10 + x8 + x6 + x5 + x x4 + x + 1 x10 + x7 + x6 x6 + x4 + x3 x8 + x7 + x5 + x x8 + x7 + x4 x7 + x4 + x x7 + x4 + x3 x3 + x - R(x) В двоичном представлении 10101100010 10011 10011 1011 11010 10010 1010 - R(x)
Реализация с помощью сдвигового регистра. 10011 – характеристический полином, который определяет обратную связь, где реализуется сложение по модулю 2. Для деления и умножения используется регистр сдвига следующим образом: а 1 1 000 0 0 100 1 1 010 0 0 101 1 0 110 1 1 011 0 1 011 0 1 001 - частное g(x) 0 1 000 0 0 100 1 1 010 0 0 101 R(x)
Примитивных полиномов может быть несколько. В данном случае их два. При использовании другого примитивного полинома остаток R(x), естественно, будет другой.
Передача КС для симметричных криптосистем по открытому каналу.
1. Алгоритм Диффи-Хеллмана А® В: аКса mod p=c1 B® A: aKcв mod p=c2 K=aKca * Kcв mod p Этот алгоритм двухраундовый. Недостатком является то, что криптоаналитик может перехватить а Kca, aKcв и заменить, может выступить как сторона А, так и как сторона В. Однораундовый алгоритм. А:Kса® В:Е В:К0®А К0=QKcв mod p EK0(Kca, t, A)®В С=ЕК0 (Кса, t, A) ¯ Kca=DK0(C) Сторона А инициирует передачу. Недостаток: нет части, на основе которой можно проверить подлинность.
Протокол передачи Кс с аутентификацией. Шаг 1. A®B: EKoв(k1, A); B®A: Koв; Шаг 2. B®A: EKoa(k1, k2); A®B: Koa; Шаг 3. A®B: EKoв(k2); kc=k1; Шаги 2,3 предназначены для аутентификации.
Модификации алгоритма Диффи-Хеллмана.
Дата добавления: 2014-01-15; Просмотров: 337; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |