Составители:
Рубрика:
25
Рассмотрим простейший протокол открытого обмена секретным
ключом.
Пусть абонентам A и B известны некоторые значения g и p. Кроме
того, известно, что ключ K получается возведением g в некоторую сте-
пень и нахождением остатка по модулю p. Это же известно и всем, кто
пытается перехватить секретное сообщение и расшифровать его.
Протокол обмена оформим в виде следующей схемы:
Абонент A придумывает некоторое число x и, не сообщая его нико-
му, находит значение S
1
и передает его по открытому каналу абоненту
B. Абонент B одновременно с абонентом A придумывает некоторое
число y и передает сообщение S
2
абоненту A. Затем каждый из абонен-
тов возводит полученное сообщение в степень, которую придумал сам
(A в степень x, B в степень y) и получают одинаковый ключ:
(S
2
)
x
≡ g
yx
≡ (S
1
)
y
mod p,
т. е. общий ключ равен K ≡ g
xy
mod p.
Недоброжелатели, которые могли бы перехватить S
1
и S
2
, даже зная g и
p, не смогут найти секретный ключ K, кроме как только путем перебора.
Приведем еще один пример протокола открытого обмена секретной
информацией. Этот протокол носит имя одного из авторов Шамира.
Абонент А шифрует свое сообщение S, возводя в некоторую степень
x и находя наименьший положительный остаток по модулю p:
S
1
≡ S
x
mod p
и передает сообщение абоненту B по открытому каналу.
Абонент B возводит S
1
в известную только ему степень y и находит
наименьший положительный остаток S
2
≡ S
x
1
≡ S
xy
mod p, после чего по
открытому каналу передает S
2
абоненту A.
Абонент A “снимает свой ключ” следующим образом: S
3
≡ S
–x
2
≡ S
y
mod p и возвращает S
3
абоненту B. Абонент B “снимает свой ключ”
аналогичным образом и получает исходный текст S.
Для “снятия” ключа можно воспользоваться теоремой Ферма или
Эйлера. Так, в соответствии с теоремой Ферма a
p–1
≡ 1 mod p. Для
A
B
S
1
≡
g
x
mod p
S
2
≡
g
y
mod p
Страницы
- « первая
- ‹ предыдущая
- …
- 23
- 24
- 25
- 26
- 27
- …
- следующая ›
- последняя »