10041

Смешанные криптосистемы

Доклад

Информатика, кибернетика и программирование

Смешанные криптосистемы. В настоящее время в системах связи общего назначения широко распространены смешанные гибридные криптосистемы у которых конфиденциальность сообщений обеспечивается за счет шифрования с помощью симметричной криптосистемы рассылка ключей д

Русский

2013-03-20

35 KB

15 чел.

Смешанные криптосистемы.

В настоящее время в системах связи общего назначения широко распространены смешанные (гибридные) криптосистемы, у которых конфиденциальность сообщений обеспечивается за счет шифрования с помощью симметричной криптосистемы, рассылка ключей для которой производится с помощью асимметрических криптоалгоритмов. Имеется большое количество стандартизованных протоколов безопасного ключевого обмена, применимых в различных ситуациях. Обычно в ходе таких протоколов обеспечивается аутентификация абонентов и построение общего секретного набора данных для дальнейшей генерации ключей.

Наиболее ранний протокол обмена ключами при взаимном недоверии участников обмена предложен Диффи и Хэллманом. В этом протоколе используется для этой цели показательная функция в простом поле Галуа , обратной к которой является дискретный логарифм.

Абонент А является инициатором обмена. Он намерен  выработать общий секретный ключ для симметричной криптосистемы с абонентом В. При этом  обоим известен первообразный элемент поля и, конечно, простое  число .

Протокол решает задачу построения общего секретного блока данных вида , где - случайные вычеты по модулю .

Абонент А случайно выбирает , вычисляет значение и отправляет это значение абоненту В. Абонент В действует аналогично: выбирает , вычисляет значение и отправляет это значение абоненту А. Каждый из абонентов в состоянии теперь вычислить значение общего секретного блока . Получить это значение, исходя из перехвата, невозможно, вследствие свойств дискретного логарифма.

Подобные протоколы называются протоколами согласования ключей, в отличие протоколов пересылки ключей, предусматривающих передачу готовых ключей в зашифрованном виде.


 

А также другие работы, которые могут Вас заинтересовать

2580. Муравьиные системы: Оптимизация при помощи колонии взаимодействуюих агентов. 106 KB
  Муравьиные системы: Оптимизация при помощи колонии взаимодействующих агентов Marco Dorigo, Member, IEEE,Vittorio Maniezzo and Alberto Colorni Введение В этой статье описан новый эвристический алгоритм общего назначения, который может быть использован...
2581. ТУРИСТСКИЙ ПОТЕНЦИАЛ, КАК СРЕДСТВО РАЗВИТИЯ ТУРИЗМА В ГЕРМАНИИ 2.1 MB
  Изучить определение туризма его виды, формы и классификацию. Выяснить сущность туристского потенциала. Определить особенности туристского потенциала Германии. Провести сегментирование рынка и выделить фокус – группу. Составить программу пребывания для группы туристов.