Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 146 стр.

UptoLike

шифрования ключей) в симметричной криптосистеме, но и как ключ
для зашифрования, используя следующие преобразования:
C=E
k
(M)=M
k
(mod N).
При этом для расшифрования криптограммы получателю
необходимо:
1) вычислить ключ расшифрования K
*
с помощью сравнения
K K
*
1(mod N-1),
2) восстановить исходное сообщение M с помощью следующего
преобразования:
M = D
k
(C) = C
k
*
(mod N).
Пользователь А Незащищённый Пользователь В
канал
g, N
g
,
N
Секретный
ключ k
A
Секретный
ключ k
B
K
A
=
g
k
A
(
mod N
)
K
B
=
g
k
B
(
mod N
)
K
=
(
K
B
k
A
(
mod N
)
K
=
(
K
A
)
k
B
(
mod N
)
K
=
K
= g
k
A
k
B
(mod N) = g
k
B
k
A
(mod N)
K
= g
k
A
k
B
(mod N) K = g
k
B
k
A
(mod N)
Рис. 7.2. Схема реализации алгоритма Диффи-Хеллмана
148