Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифр Шамира




 

Этот шифр, предложенный Шамиром (Adi Shamir), был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга. (Напомним, что система Диффи-Хеллмана позволяет сформировать только секретное слово, а передача сообщения потребует использования некоторого шифра, где это слово будет использоваться как ключ.)

Перейдем к описанию системы. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение т абоненту В так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа cA и dA, такие, что

cAdA mod (р- 1)=1, (3.17)

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа cB и dB, такие, что

cBdB mod (p- 1)=1, (3.18)

и держит их в секрете.

После этого А передает свое сообщение т, используя трехступенчатый протокол. Если т<р (т рассматривается как число), то сообщение т передается сразу, если же тр, то сообщение предствляется в виде m1, m2,... ,mt, где все тi<р, и затем передаются последовательно m1, m2,... ,mt. При этом для кодирования каждого mi, лучше выбирать случайно новые пары (cA, dA) и (cB, dB) в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай т<р. Дадим описание протокола.

Шаг 1. А вычисляет число

x1= т mod p, (3.19)

где т — исходное сообщение, и пересылает x1 к В.

Шаг 2. В, получив x1, вычисляет число

х2 = mod p (3.20)

и передает х2 к А.

Шаг 3. А вычисляет число

х3 = mod p (3.21)

и передает его В.

Шаг 4. В, получив х3, вычисляет число

х4 = mod p. (3.22)

Утверждение 3.10 (свойства протокола Шамира).

1) ха = т, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;

2) злоумышленник не может узнать, какое сообщение было передано.

Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде е=k (р- 1)+ r, где r = е mod (р- 1). Поэтому на основании теоремы Ферма

хе mod р = mod p = (1 k·xr) mod р = хе mod (p-1) mod p. (3.23)

Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:

х4 =mod р = mod = mod p= mod p =

= mod p = mod p = m

(предпоследнее равенство следует из (2.23), а последнее выполняется в силу (3.17) и (3.18)).

Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить т,не существует стратегии более эффективной, чем следующая. Вначале он вычисляет cB из (3.20), затем находит dB и, наконец, вычисляет x4=т по (3.22). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (3.20), что практически невозможно при больших р.

Опишем метод нахождения пар cA, dA и cB, dB, удовлетворяющих (3.17) и (3.18). Достаточно описать только действия для абонента А, так как действия для В совершенно аналогичны. Число cA выбираем случайно так, чтобы оно было взаимно простым с р- 1 (поиск целесообразно вести среди нечетных чисел, так как р — 1 четно). Затем вычисляем dA с помощью обобщенного алгоритма Евклида.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 3483; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.