КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Асимметричные криптосистемы 2 страница. Иногда рекомендуется выбирать открытый ключ одинаковым для всех абонентов сети, например =3
Иногда рекомендуется выбирать открытый ключ Рассмотренная криптосистема обладает одним существенным недостатком. Рассмотрим схему на рис.1.1. Злоумышленник, под видом абонента
Рис. 1.1. Схема «активный злоумышленник посередине»
Пусть абонент
Затем абонент
и передает его абоненту
При таком протоколе злоумышленник уже не может реализовать схему перехвата сообщений, представленную на рис.1.1. Рассмотрим пример шифрования при помощи алгоритма криптосистемы RSA. Пусть открытое сообщение, подлежащее шифрованию
Расшифруем сообщение:
1.4. Криптосистема Шамира Криптосистема, предложенная Ади Шамиром, была первой криптосистемой с открытым ключом. Определение 1.9. Криптосистема Шамира формально определяется следующим образом [6-9]:
где Пусть два абонента сети
Эти числа абонент
и держит их в секрете. После этого абонент Дадим описание трехступенчатого протокола (см. рис. 1.2.). Абонент
Абонент
и передает его абоненту
и передает его абоненту
которое является передаваемым исходным сообщением. □ Для доказательства корректности протокола заметим, что любое целое число
На основании теоремы 1.4 (теорема Ферма) можно записать
Рис. 1.2. Схема алгоритма Шамира Тогда
Злоумышленник не может прочесть переданное сообщение. Действительно, злоумышленник, перехватывая передаваемые сообщения Рассмотрим пример шифрования при помощи алгоритма Шамира. Пусть открытое сообщение, подлежащее шифрованию
Очевидный недостаток криптосистемы Шамира заключается в необходимости реализации трехступенчатого протокола. Это влечет за собой увеличение времени на передачу сообщения, а также увеличивает вероятность искажения принятого сообщения из-за помех в канале передачи информации.
1.5. Криптосистема Эль Гамаля Определение 1.10. Криптосистема с открытым ключом Эль Гамаля формально определяется следующим образом [6-9]:
где Для всей группы
где
Числа
Пусть абонент Шифрование исходного сообщения
а затем передает пару Абонент
□ Подставим в (1.22) выражение (1.21) и получим
Теперь в полученное выражение подставим (1.19) и (1.20)
По теореме 1.4 (теорема Ферма)
Злоумышленник должен определить закрытый ключ Особенностью криптосистемы Эль Гамаля является то, что объем передаваемой криптограммы в два раза превышает объем исходного сообщения. Это объясняется тем, что для вычисления криптограммы требуется выполнить операции (1.18) и (1.19). Следствием этого является большее, по сравнению с алгоритмом RSA, время шифрования и больший объем вычислений. Рассмотрим пример шифрования при помощи алгоритма Эль Гамаля. Пусть требуется передать исходный открытый текст Абонент
Абонент
1.6. Криптосистема Рабина Определение 1.11. Криптосистема с открытым ключом Рабина формально определяется следующим образом [6]:
где В криптосистеме Рабина используется RSA-модуль
что обеспечивает при знании разложения модуля возможность выполнения операции извлечения квадратного корня из квадратичных вычетов по модулю Шифрование осуществляется по формуле
причем должно выполняться условие: Процедура расшифрования состоит в извлечении квадратного корня из криптограммы. Предварительно вычисляются корни из
На основе полученных значений вычисляются четыре возможных корня из
где Как видно из представленных формул расшифрование неоднозначно, что является недостатком криптосистемы Рабина. Для обеспечения однозначности перед шифрованием к исходному открытому сообщению можно присоединить некоторую заранее оговоренную метку.
1.7. Криптосистемы на эллиптических кривых Криптосистемы на эллиптических кривых – одно из новых направлений в криптографии. Эллиптические кривые давно изучаются математикой, но их использование в криптографии впервые было предложено Коблицом и Миллером в 1985 году. Прошедшие два с половиной десятилетия подтвердили эффективность этих криптосистем и привели к открытию множества их реализации. Основным достоинством криптосистем на эллиптических кривых является их более высокая стойкость по сравнению с традиционными асимметричными криптосистемами, при равных вычислительных затратах. Детальное изучение эллиптических кривых требует знаний высшей алгебры, в особенности алгебраической геометрии. Рассмотрим математические основы теории эллиптических кривых, достаточных для понимания принципов построения и работы криптосистем [6-9]. Математические основы криптосистем на эллиптических кривых. Определение 1.12. Кривая третьего порядка
называется эллиптической кривой. Наиболее общее определение эллиптической кривой дает уравнение Вейерштрасса [7]. Поскольку
Это можно сделать с помощью известных формул Кордано. Дискриминант (1.25) имеет вид
Если
Рис.1.3. Эллиптическая кривая
Эллиптическая кривая, для которой
Дата добавления: 2014-12-26; Просмотров: 554; Нарушение авторских прав?; Мы поможем в написании вашей работы! |