Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основы построения асимметричных систем

Читайте также:
  1. A. [мах. 2,5 балла] Соотнесите систематические группы растений (А–Б) с их признаками (1–5).
  2. Best Windows Apps 2013. Часть 1. Или приводим чистую операционную систему в рабочее состояние.
  3. EV3.1 Допустимые аккумуляторы тяговой системы
  4. EV3.6 Система управления аккумулятором (СУА)
  5. EV4.6 Изоляция, проводка и рукава проводки тяговой системы
  6. EV4.9 Провода для передачи энергии тяговой системе
  7. Fidelio Front Office - система автоматизации работы службы приема и размещения гостей.

На рис. 18 рассмотрен пример распределения ключей с помощью ЦРК в асимметричных криптосистемах (жирными линиями отмечены закрытые каналы распределения ключей).

 

Рис. 18. Распределение ключей в асимметричной криптосистеме
с помощью ЦРК в сети с тремя пользователями

 

Очевидно, что для обеспечения безопасности такого способа распределения ключей необходимо обеспечить защиту открытых ключей от подмены. Иначе злоумышленник может заменить действительный открытый ключ какого-либо пользователя своим открытым ключом и затем дешифровать все криптограммы, приходящие в адрес пользователя, ключ которого он подменил.

Заметим, что в асимметричной системе возможна передача криптограмм между парой пользователей даже в том случае, когда они не имеют предварительно распределенных ключей, т.е. без содействия вспомогательного ЦРК.

Криптосистемы с открытым ключом могут быть построены на основе ряда известных математических задач, решение которых в отсутствие дополнительной информации является весьма сложным, а при выборе соответствующих параметров приводит к нереализуемо большому числу операций. Как правило, все криптосистемы с открытым ключом требуют выполнения действий с весьма большими целыми числами, причем безо всякого округления. Практически все действия производятся по модулю большого натурального числа n. Также и ключи представляют собой большие целые числа.

Для построения асимметричных систем, удовлетворяющих условиям 1–5, обычно используют следующие трудные задачи из теории чисел, алгебры и комбинаторики:

Разложение большого целого числа N на множители (факторизация): N = p 1· p 2... p s, где pi – простые числа, i =1,2,…, s.

Нахождение квадратных корней по модулю n. Задано a, найти mod n такое, что

 

· = a mod n .

 

Вычисление дискретных логарифмов по модулю n. Задано a, найти число c такое, что c = log b a mod n, т.е. удовлетворяет уравнению = a mod n .

Задача об «укладке ранца». Даны натуральные числа a 1, a 2,..., as и n; найти такой двоичный вектор b 1, b 2,..., bs, если он существует, чтобы выполнялось равенство

= n .

Исправление ошибок произвольным линейным корректирующим кодом.

Дискретное логарифмирование на эллиптических кривых.

В настоящее время наиболее разработаны следующие виды криптосистем с открытым ключом:

Ривеста-Шамира-Адлемана (на основе трудных задач факторизации и дискретного логарифмирования).

Эль-Гамаля (на основе трудности нахождения дискретного логарифма).

Меркля-Хеллмана (на проблеме об «укладке ранца»).

Мак-Элиса (на задаче о декодировании линейного кода).

Коблица (на задаче о дискретном логарифмировании на эллиптических кривых).

Все криптосистемы с открытым ключом используют представление сообщений в виде целых чисел и преобразование этих целых чисел в криптограммы, представляющие собой также целые числа. Поэтому математической основой всех систем с открытым ключом является, прежде всего, теория чисел.

 


Дата добавления: 2015-10-26; просмотров: 125 | Нарушение авторских прав


Читайте в этой же книге: Вычислительно стойкие криптосистемы | Блоковые и потоковые шифры | Маскираторы аналоговых сообщений | Симметричные блоковые шифры | Многократное шифрование блоков | Модифицированные алгоритмы блоковых шифров | Государственный стандарт шифрования Российской Федерации | Аддитивные потоковые шифры | Применение линейных рекуррентных регистров для потокового шифрования | Особенности асимметричных криптосистем |
<== предыдущая страница | следующая страница ==>
Вычисление наибольшего общего делителя| Критосистема RSA

mybiblioteka.su - 2015-2024 год. (0.007 сек.)