КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Алгоритм открытого распределения ключей Диффи-ХеллманаПрямой обмен ключами между пользователями
При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Для этого пользователи должны обменяться общим ключом по безопасному каналу связи. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему. Для решения этой проблемы можно применить два способа: 1) использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы; 2) использование системы открытого распределения ключей Диффи-Хеллмана. Первый способ был уже рассмотрен ранее. Второй способ основан на применении системы открытого распределения ключей. Эта система позволяет пользователям обмениваться ключами по незащищенным каналам связи.
Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле. Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал. 1. Обе стороны заранее уславливаются о модуле n (n должно быть простым числом, также должно быть простым) и элементе g, . Эти числа могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы. 2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи и (, ) - случайные большие целые числа, которые хранятся пользователями А и В в секрете). 3. Далее пользователь А вычисляет открытый ключ , а пользователь В - открытый ключ . 4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей и по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу связи, могут быть перехвачены злоумышленником.) 5. Далее пользователи А и В вычисляют общий секретный ключ: пользователь А: , пользователь В: . При этом , так как . Ключ может использоваться в качестве общего секретного ключа (ключа шифрования ключей) в симметричной криптосистеме. Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе. Метод Диффи-Хеллмана - дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника.
ЛИТЕРАТУРА 1. Голиков, В. Ф. Криптографическая защита информации в телекоммуникационных системах. 1 ч. / В. Ф. Голиков, А. В. Курилович. – Минск: БГУИР, 2006. –54с. 2. Голиков, В. Ф. Криптографическая защита информации в телекоммуникационных системах. 2 ч. / В. Ф. Голиков, А. В. Курилович. – Минск: БГУИР, 2008. –29с. 3. Основы криптологии / Ю. С. Харин [и др.]. – Минск: Новое знание, 2003. –381с. 4. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М.: Радио и связь, 1999. –328с. 5. Шнайер, Б. Прикладная криптография / Б. Шнайер. – М.: Триумф, 2002. –758с. 6. Асосков, А. В. Поточные шифры / А. В. Асосков. – М.: Кудиц-образ, 2003. – 333с.
Дата добавления: 2014-12-16; Просмотров: 2214; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |