Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифр Шамира

Система Диффи-Хеллмана

Передача секретной информации по открытым каналам

Рассмотрим системы передачи секретной информации, которые совсем не используют закрытых каналов связи. В этих системах произошел отказ от классической схемы секретной связи рис 5.1. Схема стала соответствовать рис 7.1.

Была открыта в 70-х годах 20 века. Это была первая система, которая не использовала закрытых каналов связи. Секретные ключи для последующего шифрования информации передавались по открытому каналу связи. Точнее, ключи не передавались, а вычислялись.

Рассмотрим сеть связи с М абонентами, где М – большое число. Желательно организовать секретную связь для каждой пары абонентов. Каждая пара должна иметь свой секретный ключ. Всего потребуется М*(М-1)/2 ˜ М2/2 ключей. Для сети из 100 абонентов требуется 5000 ключей, для 10000 абонентов – 50 млн ключей. При большом числе абонентов система с секретными ключами получается громоздкой и дорогостоящей. Диффи и Хеллман предложили распространять открытые ключи и вычислять секретные. Система состоит в следующем.

Пусть строится система связи абонентов А, В, С,… У каждого абонента есть открытая и секретная информация. Для всей системы выбирается большое простое число р и число g<p. Все числа от 1 до р-1 могут быть представлены как различные степени gx mod p. Т.е. для выбранных р и g не нарушается взаимно-однозначное соответствие между xи y.Числа р и g известны всем. Абоненты выбирают большие числа XA, XB, XCи хранят их в секрете. Каждый абонент вычисляет числоY, YA=gXAmodp,… и открыто передает его другим абонентам.В результате получается следующая таблица.

Абонент Секретный ключ Открытый ключ
A XA YA
B XB YB
C XC YC
  Каждый знает только свой Знают все

 

Допустим, абонент А решил организовать сеанс связи с В. Абонент А сообщает абоненту В, что он хочет создать общий секретный ключ для обмена секретными сообщениями. Затем А вычисляет

ZAB=YBXA mod p и никуда не передает.

Никто, кроме А, сделать этого не может, т.к. XAизвестно только ему. Абонент В вычисляет

ZBA=YAXB mod p и никуда не передает.

Утверждение:

ZAB=ZBA.

Теперь А и В могут использовать этот ZAB=ZBAкак общий секретный ключ для шифрования. Противник не может перехватить этот ключ, т.к. он не передавался ни по каким каналам связи.

Свойства системы:

1) Секретные ключи не передаются ни по каким каналам связи.

2) Противник не сможет вычислить ZAB и ZBA, т.к. ему неизвестны XA, XB. Он может попытаться вычислить XA, XB по известным YA,YB, р, g, но это практически невозможно.

Система Диффи-Хеллмана позволяет сформировать общий секретный ключ. Передача сообщений потребует некоторого шифра, где этот ключ используется. Шифр Шамира позволяет организовать обмен секретными сообщениями по открытым каналам связи для лиц, которые не имеют никаких закрытых каналов и секретных ключей и возможно никогда не видели друг друга.

Допустим, A хочет передать абоненту B сообщение m. Никто не должен знать содержания сообщения. Абонент A выбирает случайное большое простое число p>m и открыто передает его. Затем A выбирает число cA и вычисляет dA такое, что (cA*dA) mod(p-1) = 1, dA = cA-1mod(p-1). Эти числа А держит в секрете. Рекомендуется число cA выбирать среди взаимно-простых чисел с (p-1). Для каждого cA существует единственное число dA. Абонент B выбирает аналогично число cB и вычисляет dB такое, что dB = cB-1mod(p-1). и держит их в секрете.

Шифр Шамира состоит из 4 шагов:

Шаг 1.Абонент А вычисляет x1 = mCAmod p и посылает к В.

Шаг 2. Абонент В, получив х1, вычисляет x2 = х1CBmod p и передает его к А.

Шаг 3. Абонент А вычисляет x3 = х2dAmod p и посылает его к В.

Шаг 4.Абонент В вычисляет x4 = х3dBmod p.

Свойства протокола Шамира:

· х4 = m, т.е. вычислено исходное сообщение.

· противник не может вычислить исходное сообщение, т. к. ему неизвестны cB и cA. Он не может их вычислить – это практически невозможно.

Пример.

Пусть A хочет передать B сообщение m = 10. A выбирает p = 23 и cA = 7 (взаимно простое с 22) и вычисляет dA = 19. Аналогично B выбирает cB = 5 и вычисляет dB = 9. Переходим к протоколу Шамира.

Шаг 1. x1 = 107mod 23 = 14.

Шаг 2. x2 = 145mod 23 = 15.

Шаг 3. x3 = 1519mod 23 = 19.

Шаг 4.x4 = 199mod 23 = 10.

Таким образом, B получил исходное сообщение m = 10.

Другой пример. m = 11.

Шаг 1. x1 = 117mod 23 = 7.

Шаг 2. x2 = 75mod 23 = 17.

Шаг 3. x3 = 1719mod 23 = 5.

Шаг 4.x4 = 59mod 23 = 11.

Абонент B получил исходное сообщение m = 11.

Еще пример.

p = 53, cA = 17, dA = 19, cB = 33, dB = 41, m = 24.

Тогда

x1 = 49, x2 = 46, x3 = 36, x4 = 24.

<== предыдущая лекция | следующая лекция ==>
Электронная цифровая подписьRSA | Механизм электронных наличных
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 2084; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.