Читайте также:
|
|
Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение A = ga mod p и пересылает его второму, а второй вычисляет B = gb mod p и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе, первый абонент на основе имеющегося у него a и полученного по сети B вычисляет значение Ba mod p = gab mod p, а второй абонент на основе имеющегося у него b и полученного по сети A вычисляет значение Ab mod p = gab mod p. Как нетрудно видеть, у обоих абонентов получилось одно и то же число: K = gab mod p. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления gab mod p по перехваченным ga mod p и gb mod p, если числа p, a, b выбраны достаточно большими.
Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ
При работе алгоритма, каждая сторона:
p является случайным простым числом
g является первообразным корнем по модулю p
A = ga mod p
K = Ba mod p
К получается равным с обеих сторон, потому что:
Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
В практических реализациях, для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.
6.4.5.2 Пример
Ева - криптоаналитик. Она читает пересылку Боба и Алисы, но не изменяет содержимого их сообщений.
|
|
|
6.4.5 Алгори́тм ГОСТ Р 3410-2001 (Р3410-94 прежний вариант)
6.4.5.2 ПБЗИ "Агава-C"
ПБЗИ "Агава-C" предназначена для встраивания в системы, в которых необходимо использование криптографических функций в соответствии с ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 (шифрование, расшифрование, выработка и проверка ЭЦП, выработка хэш функциии т.д.). Библиотека реализована на языке "C" и может использоваться в многопоточных средах.
Ключевая система программной библиотеки защиты конфиденциальной информации обеспечивает возможность парно-выборочной связи абонентов сети (по типу "каждый с каждым") с использованием для каждой пары абонентов уникальных ключей, создаваемых на основе принципа открытого распределения ключей.
Последней версией ПБЗИ "Агава-С" является версия 5.2. Список поддерживаемых платформ: Windows 2000/ХР/2003/Vista/7 32/64, Linux 2.4.x/2.6.x, FreeBSD 5.x/6.x/7.x/8.x, OpenBSD 3.x/4.x, MacOS X 10.x, Solaris 9.x/10.x на платформах Intel Pentium, Sparc, UltraSparc, ARM Xcale и совместимыми с ними.
"Агава-C" соответствует требованиям к средствам криптографической защиты класса КС1, что удостоверяется действующими сертификатами ФСБ СФ/114-1207 от 18 ноября 2008 по 01 ноября 2011 для версии 5.1 и СФ/114-1656 от 11 мая 2011 по 15 апреля 2014 для версии 5.2.
Выделенный FTP-канал с фиксацией IP адреса.
Дата добавления: 2015-07-07; просмотров: 272 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Самоподписанный сертификат | | | Термины и определения |