32425

Алгоритм Диффи-Хэлмана, RSA

Реферат

Информатика, кибернетика и программирование

Основан на односторонней криптографической функции: P простое число тоже простое число. Пользователь А выбирает число Х B число Y. Число N опубликовывается P и Q держатся в тайне. Число целых чисел меньших N и взаимно простых по отношению к N.

Русский

2013-09-04

17.9 KB

2 чел.

Алгоритм Диффи-Хэлмана, RSA.

Алгоритм Диффи-Хэлмана.

Обеспечивается секретного ключа (общего) двух абонентов по прослушиваемым КС и вся информация шифруется на данном ключе.

Основан на односторонней криптографической функции:  

P – простое число, – тоже простое число.

«а» подбирается так, чтобы  при изменении n=0…p-1 давало бы все целые числа в диапазоне от 1…p. Такие числа всегда существуют, они называются генераторы группы и известны алгоритмы их нахождения.

 При известным a,p,f(x) нахождение их является трудной задачей. Пользователи договариваются о «a» и «p» по открытому каналу.

 Пользователь А выбирает число Х, B- число Y. Это ЛК данных пользователей. Затем они вычисляют  ,  – ОК пользователей. Ими обмениваются по открытым КС. Затем  , . В итоге получают один и тот же общий секретный ключ. Злоумышленники, которые знают a,p, , не смогут сформировать СК.

RSA (Rivest, Shemir, Adleman).

Алгоритм использует то, что нахождение простых больших чисел легко осуществляется, но практически невыполнимо разложение на множители произведения двух таких чисел.

Суть:  пользователь выбирает два простых больших числа P и Q равных разрядов и перемножая их получает N=P*Q. Число N опубликовывается, P и Q держатся в тайне.

Ф(N)= (P-1)*(Q-1). Число целых чисел меньших N и взаимно простых по отношению к N.

Затем случайным образом выбирается число Е, из диапазона 2…Ф(N), взаимно простое с числом Ф(N), оно также публикуется.

ОК пользователя является пара чисел N и E. В качестве ЛК D выбирается выберается число удовлетворяющее требованию EDmodФ(N)=1. Если Е=7, то D=3.

Шифрование осуществляется по формуле:

C-шифрованный текст, S- открытый текст.

Расшифровка производится, используя ЛК получателя:

DE равно сумме некоторого число f(N) и 1.

Пример: CAB шифруем сообщение с помощью открытого ключа E,N = 7,33

                          ЛК 3,33 ||  ||  ||


 

А также другие работы, которые могут Вас заинтересовать

24423. Общая характеристика основных компонентов ОС ПЭВМ 93 KB
  Сетевой уровень занимает в модели OSI промежуточное положение: к его услугам обращаются протоколы прикладного уровня сеансового уровня и уровня представления. Для выполнения своих функций сетевой уровень вызывает функции канального уровня который в свою очередь обращается к средствам физического уровня. Физический уровень выполняет передачу битов по физическим каналам таким как коаксиальный кабель витая пара или оптоволоконный кабель. Канальный уровень обеспечивает передачу кадра данных между любыми узлами в сетях с типовой топологией...
24424. Таймеры счётчики ОМЭВМ 204 KB
  Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети примерно до 200 м что объясняется сокращением времени передачи кадра минимальной длины в 10 раз за счет увеличения скорости передачи в 10 раз по сравнению с 10мегабитной сетью Ethernet. Если среда свободна то узел имеет право начать передачу кадра. Последний байт носит название ограничителя начала кадра. Наличие двух единиц идущих подряд говорит приемнику о том что преамбула закончилась и следующий бит является началом кадра.
24425. Основные компоненты современных систем баз данных. Классификация и модели данных, реализуемых в СУБД 318 KB
  Классификация и модели данных реализуемых в СУБД. База данных это данные организованные в виде набора записей определенной структуры и хранящиеся в файлах где помимо самих данных содержится описание их структуры. Метаданные Данные о структуре базы данных.
24426. Язык манипулирования данными, концепции и возможности языка SQL. Функции администратора баз данных 181.5 KB
  Перечисленные устройства передают кадры с одного своего порта на другой анализируя адрес назначения помещенный в этих кадрах. По адресу источника кадра коммутатор делает вывод о принадлежности узлаисточника тому или иному сегменту сети. Одновременно с передачей кадра на все порты коммутатор изучает адрес источника кадра и делает запись о его принадлежности к тому или иному сегменту в своей адресной таблице. При каждом поступлении кадра на порт коммутатора он прежде всего пытается найти адрес назначения кадра в адресной таблице.
24427. Адреса и сети Интернет. Архитектура и методы использования баз данных на Web 52 KB
  10277 Стадии разработки: постановка задачи стадия Техническое задание; анализ требований и разработка спецификаций стадия Эскизный проект; проектирование стадия Технический проект; реализация стадия Технический проект. Проектирование. Процесс проектирование сложного ПО обычно включает: проектирование общей структуры определение основных частей компонентов и их взаимосвязей по управлению и данным; декомпозицию компонентов и построение структурных иерархий в соответствии с рекомендациями блочноиерархического подхода;...
24428. Классификации сайтов. Сервисы Интернет 40.5 KB
  Сервисы Интернет. Классификация сайтов Все многообразие информации в интернете обозначаемой одним емким словом сайт можно условно разделить по: задачам сайта цели его создания и фунционирования коммерческий некоммерческий информационный рекламный поисковая система. объемности хоумпейдж сайтывизитки интернетпредставительства вебпорталы и т. Интернет сервисы: Пользователь работающий в Интернет имеет дело с несколькими различными видами услуг.
24429. Концепция и возможности XML-технологий 67 KB
  Концепция и возможности XMLтехнологий. XML Extensible Markup Language[1] это язык разметки описывающий объектов данных называемых XML документами. сам по себе XML не содержит никаких тэгов предназначенных для разметки он просто определяет порядок их создания. Таким образом если например мы считаем что для обозначения элемента rose в документе необходимо использовать тэг flower ; то XML позволяет свободно использовать определяемый нами тэг и мы можем включать в документ фрагменты подобные следующему: flower rose flower Набор...
24430. Архитектура стека TCP/IP. Протокол IP. Заголовок IP-пакета. IP-адресация 238.5 KB
  Заголовок IPпакета. В его задачу входит продвижение пакета между сетями от одного маршрутизатора до другого до тех пор пока пакет не попадет в сеть назначения. Заголовок IPпакета IPпакет состоит из заголовка и поля данных. Значение длины заголовка IPпакета также занимает 4 бита и измеряется в 32 битовых словах.
24431. Протокол ARP. Протокол ICMP. Протокол UDP 124 KB
  Протокол ARP. Протокол ARP: Для определения локального адреса MAC по IPадресу используется протокол разрешения адресов Address Resolution Protocol ARP. Существует два варианта работы APR: локальная сеть с поддержкой широковещания глобальная сеть без широковещения Рассмотрим работу протокола ARP в локальных сетях с широковещанием. Для решения этой задачи протокол IP обращается к протоколу ARP.