Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

C) A®B: y

B) A®B: r

A) B®A: b

В зависимость от b сторона А начинает действовать.

3. А: Если b=0, то А посылает В r

Если b=1, то А посылает В y

Y = (r * S) mod n = (16 * 3) mod 35 = 13

4. В: Если b=0, то В вычисляет Z = r2 mod 35=11

Если b=1, то В вычисляет Z = y2 * V mod 35=(132 * 4) mod 35=11

 

На каждом раунде вероятность р=1/2 того, что криптоаналитик может подменить сторону А. На каждом шаге необходимо использовать новое значение r (стороне А).

(1/2)к – вероятность подмены криптоаналитиком стороны а, где к- число раундов.

В 1995-96 гг. эта идея была усовершенствована детерминированными действиями. В явном виде кс не передается.

 

Алгоритм Гиллоу – Куискуотера – протокол без передачи знаний.

 
 


 

ko

 

A I B (n,V,I)

Идентификатор I высылается по открытому каналу, секретный ключ kc – по защищенному каналу.

Центр вырабатывает некоторое случайное число V - показатель степени; модуль n=p * q – открытый обеим сторонам.

Kc = G

I * GV = 1 mod n

Протокол.

1. А формирует случайное число 1<= r <=n-1 и вычисляет величину Т

Т = rV mod n

2. A®B: T. В формирует случайное число 1<= в<=n-1

B®A: d

3. А вычисляет величину D = r * Gd mod n

A®B: D

4. В вычисляет величину Т

T = (DV Id) mod n и проверяет равенство Т= Т

III. Если Т= Т, то сторона А доказала, что владеет нужным ключом.

 

 

rV mod n = Т = (DV Id) mod n = ((r Gd)V I d) mod n = (rV G dV I d) mod n =

r V (IGV)d mod n = rV = T mod n

 

Двухраундовая асимметричная система шифрования.

<== предыдущая лекция | следующая лекция ==>
A. Протокол обмена | Слепая подпись
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 428; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.