91628

Криптосистема Эль-Гамаля

Доклад

Информатика, кибернетика и программирование

В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.

Русский

2015-07-21

29.78 KB

0 чел.

Криптосистема Эль-Гамаля

Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость

В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.

Основу системы составляют параметры р и g - числа, первое из которых - простое, а второе - целое.

Александр генерирует секретный ключ а и вычисляет открытый ключ y = gа mod р. Если Борис хочет послать Александру сообщение m, то он выбирает случайное число k, меньшее р и вычисляет

y1 = gk mod р и

y2 = m yk,

где означает побитовое сложение по модулю 2. Затем Борис посылает (y1,y2) Александру.

Александр, получив зашифрованное сообщение, восстанавливает его:

m = (y1a mod р) y2.

Алгоритм цифровой подписи DSA, разработанный NIST (National Institute of Standard and Technology) и являющийся частью стандарта DSS частично опирается на рассмотренный метод.


 

А также другие работы, которые могут Вас заинтересовать

43354. РЕАЛІЗАЦІЯ ЗМІШАНОЇ КРИПТОСИСТЕМИ ПОПЕРЕДНЬОГО ШИФРУВАННЯ 544 KB
  Цей пункт забезпечує разгортання системи конфіденційного звязку управління роботою системи конфіденційного звязку первісну генерацію та розповсюдження ключів управління персоналом. Для автентифікації відкритих ключів дозволяеться використовувати послуги регіонального центру сертифікації. Генерація сеансових ключів для ГОСТ 2814789 перешифрування в режими простої заміни алгоритма ГОСТ 2814789 послідовності що отримана відповідно до пункту 1.2 Розповсюдження ключів за допомогою асиметричних криптосистем [3.