Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.

Читайте также:
  1. А) Распределение пескосоляной смеси.
  2. Б) Распределение хлористого кальция
  3. Бальная оценка способности поддерживать рынок (исследование и развитие продукта, распределение, послепродажное обслуживание) в DPM-Model
  4. Глава 2 Распределение
  5. Глава 7. Распределение.
  6. Дейтаграммные протоколы используют
  7. Закрытие семи ключей.

Предположим, что противнику известны, кроме транскрипции диалога законных участников в текущем сеансе выполнения протокола выработки сеансовых ключей, транскрипция диалога этих участников и соответствующий общий секретный ключ в некотором прошлом сеансе. В этом случае он может провести атаку с известным ключом. Атаку с использованием только транскрипции диалога законных участников в текущем сеансе мы назовем атакой с известным шифртекстом. Приведен пример протокола типа Диффи - Хеллмана, стойкого против атаки с известным шифртекстом, но нестойкого против атаки с известным ключом.

Рассмотрим модификацию протокола типа Диффи -- Хеллмана по составному модулю, стойкость которого против атаки с известным ключом даже в случае активного противника такая же, как и стойкость исходного протокола против атаки с известным шифртекстом в случае пассивного противника. Пусть n=pq, где p и q-различные простые числа, - модуль исходного протокола, а - его база. Считается, что p и q секретны (они могут быть выбраны центром доверия и храниться им в секрете), а n и g общедоступны. Предполагается также, что участники A и B имеют секретные ключи и соответственно и открытые ключи и соответственно.

Модифицированный протокол заключается в следующем:

1. A выбирает , вычисляет и посылает его B, сохраняя в секрете.

2. B выбирает , вычисляет и посылает его A, сохраняя в секрете.

3. A вычисляет .

4. B вычисляет .

Очевидно, что

 
и
 

Поэтому является искомым общим секретным ключом.


Дата добавления: 2015-12-01; просмотров: 39 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.006 сек.)