Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Алгоритм открытого распределения ключей Диффи-Хеллмана





Прямой обмен ключами между пользователями

 

При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информа­цией, должны обладать общим секретным ключом. Для этого пользователи должны обменяться общим ключом по безопасному каналу связи. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.

Для решения этой проблемы можно применить два способа:

1) использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной крипто­системы;

2) использование системы открытого распределения клю­чей Диффи-Хеллмана.

Первый способ был уже рассмотрен ранее. Второй спо­соб основан на применении системы открытого распределения ключей. Эта система позволяет пользователям обмениваться ключами по незащищенным каналам связи.

 

 

Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г). Его безопасность обу­словлена трудностью вычисления дискретных логарифмов в ко­нечном поле, в отличие от легкости дискретного возведения в сте­пень в том же конечном поле.

Предположим, что два пользователя А и В хотят организо­вать защищенный коммуникационный канал.

1. Обе стороны заранее уславливаются о модуле n (n должно быть простым числом, также должно быть простым) и элементе g, . Эти числа могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.

2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи и ( , ) - слу­чайные большие целые числа, которые хранятся пользователями А и В в секрете).

3. Далее пользователь А вычисляет открытый ключ , а пользователь В - открытый ключ .

4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей и по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу связи, могут быть перехвачены злоумышленником.)

5. Далее пользователи А и В вычисляют общий секрет­ный ключ:

пользователь А: , пользователь В: . При этом , так как .

Ключ может использоваться в качестве общего секрет­ного ключа (ключа шифрования ключей) в симметричной крипто­системе.

Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет обойтись без защищенного канала для пере­дачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообще­ния об открытом ключе.



Метод Диффи-Хеллмана - дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника.

 

 

ЛИТЕРАТУРА

1. Голиков, В. Ф. Криптографическая защита информации в телекоммуникационных системах. 1 ч. / В. Ф. Голиков, А. В. Курилович. – Минск : БГУИР, 2006 . –54с.

2. Голиков, В. Ф. Криптографическая защита информации в телекоммуникационных системах. 2 ч. / В. Ф. Голиков, А. В. Курилович. – Минск : БГУИР, 2008. –29с.

3. Основы криптологии / Ю. С. Харин [и др.]. – Минск : Новое знание, 2003. –381с.

4. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М. : Радио и связь, 1999. –328с.

5. Шнайер, Б. Прикладная криптография / Б. Шнайер. – М. : Триумф, 2002. –758с.

6. Асосков, А. В. Поточные шифры / А. В. Асосков. – М. : Кудиц-образ, 2003. – 333с.

 





Дата добавления: 2014-12-16; Просмотров: 1384; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Рекомендуемые страницы:

Читайте также:
studopedia.su - Студопедия (2013 - 2020) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление
Генерация страницы за: 0.002 сек.