Методы и средства защиты компьютерной информации. Безбогов А.А - 76 стр.

UptoLike

вать), традиционные методы требуют выполнения огромного числа операций (около 10
23
).
6.4.2.2. Алгоритм Эль-Гамаля
Система Эль-Гамаляэто криптосистема с открытым ключом, основанная на про-
блеме вычисления логарифма. Данный алгоритм используется как для шифрования, так и
для цифровой подписи.
Множество параметров системы включает простое число
p и целое g, степени кото-
рого по модулю
p порождают большое число элементов Z
p
. У пользователя А есть сек-
ретный ключ
a и открытый ключ y, вычисляемый
y = g
а
mod p.
Предположим, что пользователь В желает послать сообщение m пользователю А.
Сначала пользователь
В выбирает случайное число k, меньшее p. Затем он вычисляет
y
1
= g
k
mod p и y
2
= m(+)(y
k
(mod p)),
где (+) обозначает побитовое «исключающее ИЛИ». Пользователь В посылает пользова-
телю
А пару (y
1
, y
2
). После получения шифрованного текста пользователь А вычисляет
m = (y
1
a
mod p)(+)y
2
.
Иногда операция побитового «исключающего ИЛИ» может быть заменена на умно-
жение по модулю
p. Уравнение расшифрования в этом случае принимает вид
m = y
2
/y
1
k
mod p.
Существенным недостатком асимметричных методов является их низкое быстро-
действие, поэтому их приходится сочетать с симметричными (асимметричные методы на
3–4 порядка медленнее симметричных). Так, для решения задачи рассылки ключей сна-
чала сообщение симметрично шифруют случайным ключом, затем этот ключ шифруют
открытым асимметричным ключом получателя, после чего сообщение и ключ отправля-
ются по сети.
Эффективное шифрование, реализованное путем сочетания симметричного и асим-
метричного методов, иллюстрирует рис. 6.8, а рис. 6.9 – расшифрование эффективно за-
шифрованного сообщения.
Сообщение
Ключ
Открытый ключ получателя
Генератор ключей
Для каждого сообщения
генерируется свой ключ
Симметричное
зашифрование
Зашифрованное
сообщение
Асимметричное
зашифрование
Зашифрованный
ключ
Рис. 6.8. Эффективное шифрование сообщения
Сообщение
Ключ
Секретный ключ получателя
Симметричное
расшифрование
Зашифрованное
сообщение
Асимметричное
расшифрование
Зашифрованный
ключ
Рис. 6.9. Расшифрование эффективно зашифрованного сообщения