Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Описание алгоритма

Читайте также:
  1. III. ОПИСАНИЕ ЛАБОРАТОРНОЙ УСТАНОВКИ
  2. А. Общее описание
  3. Б. Общее описание
  4. Библиографическое описание многотомного документа
  5. В качестве примеров методов выявления иррациональных суждений приводим описание трех из наиболее часто используемых методик.
  6. В) ВСЕГДА содержит описание действия.
  7. В. Нефрон: общее описание

Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение A = ga mod p и пересылает его второму, а второй вычисляет B = gb mod p и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе, первый абонент на основе имеющегося у него a и полученного по сети B вычисляет значение Ba mod p = gab mod p, а второй абонент на основе имеющегося у него b и полученного по сети A вычисляет значение Ab mod p = gab mod p. Как нетрудно видеть, у обоих абонентов получилось одно и то же число: K = gab mod p. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления gab mod p по перехваченным ga mod p и gb mod p, если числа p, a, b выбраны достаточно большими.

Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ

При работе алгоритма, каждая сторона:

  1. генерирует случайное натуральное число aзакрытый ключ
  2. совместно с удалённой стороной устанавливает открытые параметрыp и g (обычно значения p и g генерируются на одной стороне и передаются другой), где

p является случайным простым числом

g является первообразным корнем по модулю p

  1. вычисляет открытый ключA, используя преобразование над закрытым ключом

A = ga mod p

  1. обменивается открытыми ключами с удалённой стороной
  2. вычисляет общий секретный ключK, используя открытый ключ удаленной стороны B и свой закрытый ключ a

K = Ba mod p

К получается равным с обеих сторон, потому что:

Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p

В практических реализациях, для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.

6.4.5.2 Пример

Ева - криптоаналитик. Она читает пересылку Боба и Алисы, но не изменяет содержимого их сообщений.

Алиса
знает не знает
p = 23 b =?
g = 5  
a = 6  
A = 56 mod 23 = 8  
B = 5b mod 23 = 19  
s = 196 mod 23 = 2  
s = 8b mod 23 = 2  
s = 196 mod 23 = 8b mod 23  
s = 2  
Боб
знает не знает
p = 23 a =?
g = 5  
b = 15  
B = 515 mod 23 = 19  
A = 5a mod 23 = 8  
s = 815 mod 23 = 2  
s = 19a mod 23 = 2  
s = 815 mod 23 = 19a mod 23  
s = 2  
Ева
знает не знает
p = 23 a =?
g = 5 b =?
  s =?
A = 5a mod 23 = 8  
B = 5b mod 23 = 19  
s = 19a mod 23  
s = 8b mod 23  
s = 19a mod 23 = 8b mod 23  

 

6.4.5 Алгори́тм ГОСТ Р 3410-2001 (Р3410-94 прежний вариант)

 

 

6.4.5.2 ПБЗИ "Агава-C"

ПБЗИ "Агава-C" предназначена для встраивания в системы, в которых необходимо использование криптографических функций в соответствии с ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 (шифрование, расшифрование, выработка и проверка ЭЦП, выработка хэш функциии т.д.). Библиотека реализована на языке "C" и может использоваться в многопоточных средах.

Ключевая система программной библиотеки защиты конфиденциальной информации обеспечивает возможность парно-выборочной связи абонентов сети (по типу "каждый с каждым") с использованием для каждой пары абонентов уникальных ключей, создаваемых на основе принципа открытого распределения ключей.

Последней версией ПБЗИ "Агава-С" является версия 5.2. Список поддерживаемых платформ: Windows 2000/ХР/2003/Vista/7 32/64, Linux 2.4.x/2.6.x, FreeBSD 5.x/6.x/7.x/8.x, OpenBSD 3.x/4.x, MacOS X 10.x, Solaris 9.x/10.x на платформах Intel Pentium, Sparc, UltraSparc, ARM Xcale и совместимыми с ними.

"Агава-C" соответствует требованиям к средствам криптографической защиты класса КС1, что удостоверяется действующими сертификатами ФСБ СФ/114-1207 от 18 ноября 2008 по 01 ноября 2011 для версии 5.1 и СФ/114-1656 от 11 мая 2011 по 15 апреля 2014 для версии 5.2.

Выделенный FTP-канал с фиксацией IP адреса.


Дата добавления: 2015-07-07; просмотров: 272 | Нарушение авторских прав


Читайте в этой же книге: Специальные криптографические протоколы | Разновидности атак на протоколы | Неосознанная передача информации | Депонирование ключей | Алгоритмы шифрования | Режимы работы алгоритма DES, 3DES. | Подмена шифра в режиме OFB | Алгоритм RSA. Генерация ключей и функция шифрования | Свойства HASH - функций | Протокол защищенной передачи сообщений SSL |
<== предыдущая страница | следующая страница ==>
Самоподписанный сертификат| Термины и определения

mybiblioteka.su - 2015-2024 год. (0.007 сек.)