КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
C) A®B: y
B) A®B: r A) B®A: b В зависимость от b сторона А начинает действовать. 3. А: Если b=0, то А посылает В r Если b=1, то А посылает В y Y = (r * S) mod n = (16 * 3) mod 35 = 13 4. В: Если b=0, то В вычисляет Z = r2 mod 35=11 Если b=1, то В вычисляет Z = y2 * V mod 35=(132 * 4) mod 35=11
На каждом раунде вероятность р=1/2 того, что криптоаналитик может подменить сторону А. На каждом шаге необходимо использовать новое значение r (стороне А). (1/2)к – вероятность подмены криптоаналитиком стороны а, где к- число раундов. В 1995-96 гг. эта идея была усовершенствована детерминированными действиями. В явном виде кс не передается.
Алгоритм Гиллоу – Куискуотера – протокол без передачи знаний.
ko
A I B (n,V,I) Идентификатор I высылается по открытому каналу, секретный ключ kc – по защищенному каналу. Центр вырабатывает некоторое случайное число V - показатель степени; модуль n=p * q – открытый обеим сторонам. Kc = G I * GV = 1 mod n Протокол. 1. А формирует случайное число 1<= r <=n-1 и вычисляет величину Т Т = rV mod n 2. A®B: T. В формирует случайное число 1<= в<=n-1 B®A: d 3. А вычисляет величину D = r * Gd mod n A®B: D 4. В вычисляет величину Т’ T’ = (DV Id) mod n и проверяет равенство Т= Т’ III. Если Т= Т’ , то сторона А доказала, что владеет нужным ключом.
rV mod n = Т’ = (DV Id) mod n = ((r Gd)V I d) mod n = (rV G dV I d) mod n = r V (IGV)d mod n = rV = T mod n
Двухраундовая асимметричная система шифрования.
Дата добавления: 2014-01-15; Просмотров: 428; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |