Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 23 стр.

UptoLike

Составители: 

23
секретного ключа пользователи A и B должны проделать следующую процеду-
ру:
1. Определить секретные ключи пользователей К
А
и К
В
.
Для этого каждый пользователь независимо выбирает случайные числа
из интервала (1,..., n-1).
2. Вычислить открытые ключи пользователей Y
A
и Y
B
.
Для этого каждый использует одностороннюю показательную функцию
Y=a
k
mod n со своим секретным ключом.
3. Обменяться ключами Y
A
и Y
B
по открытому каналу связи.
4. Независимо определить общий секретный ключ К.
Для этого пользователи выполняют вычисления с помощью той же од-
носторонней функции
A: Y
B
KA
(mod n) =
[
a
KB
]
KA
mod n = a
KA*KB
mod n = K.
B: Y
A
KB
(mod n) =
[
a
KA
]
KB
mod n = a
KB*KA
mod n = K.
Здесь каждый имеет показатель степени, а основание получает от парт-
нера
Безопасность (секретность) изложенной схемы зависит от сложности
вычисления секретных ключей пользователей (К
А
и К
В
). Пока не найдено удов-
летворительных быстрых алгоритмов нахождения К из а, Y
A
и Y
B
без явного
определения К
А
или К
В
.
1.5. Криптосистемы с открытым ключом
Дальнейшим развитием идеи односторонней функции стало введение
односторонней функции с секретом, а затем и системы шифрования с открытым
ключом.
Под односторонней функцией с секретом (с лазейкой, с потайной две-
рью - a trap-door one-way) называется зависящая от параметра k фукция y=f
k
(x),
такая, что знание k дает возможность легко построить обратное преобразование
x=f
-1
(y), тогда как без знания k определение х по известному y вычислительно
не осуществимо.
В принципе, основой таких функций является некоторая базовая функ-
ция, имеющая параметр n, который может принимать множество значений из
широкого диапазона. Известен некоторый способ определения обратной базо-
вой функции, основанный на определенном сочетании свойств параметра n.
Важно, чтобы определение сочетания свойств
параметра n по его значению бы-
ло вычислительно неосуществимо. Тогда, задав сочетание, определяем n, пря-
мую и обратную базовые функции, причем последнюю держим в секрете. Зна-
чит, n выступает как открытый ключ, а обратное преобразование - как секрет-
ный ключ.