Составители:
На основе алгоритма Диффи-Хеллмана функционируют протоколы
управления криптоключами SKIP и IKE, применяемые при построении
защищённых виртуальных сетей VPN на сетевом уровне.
Важным достоинством алгоритма Диффи-Хеллмана является то, что
он позволяет обойтись без защищённого канала передачи ключей.
Проблема гарантии того, что пользователь А получил открытый ключ
именно от пользователя В
, и наоборот, решается с помощью
сертификатов открытых ключей, создаваемых и распространяемых
центрами сертификации ЦРК в рамках инфраструктуры управления
открытыми ключами PRI.
7.10. Протокол вычисления общего секретного ключа на базе
эллиптической кривой ЕСКЕР
Протокол ЕСКЕР (Elliptic Curve Key Establishment Protocol)
предназначен для организации защищённого коммуникационного
канала [15,22,23]. Предположим, что для конфиденциального
информационного обмена пользователи A и B должны обменяться
общим секретным ключом по незащищенным каналам связи. При
этом пользователи должны иметь свои секретный и открытый
ключи. Пользователь А имеет
секретный ключ K
сA
и открытый
ключ K
оA
= K
сA
Р = (x
A
, у
A
). Аналогично пользователь В имеет
секретный ключ K
сB
и открытый ключ K
оB
= K
сB
Р = (х
B
, y
B
), где P
выбранная точка эллиптической кривой.
Вычисление ключа парной связи проводится в четыре этапа:
1. Действия пользователя А:
- выбирает случайное целое число k
A
, 1≤ k
A
≤ n
- 1;
- вычисляет R
A
= k
A
P;
- вычисляет (х
1
, у
1
) = k
A
K
oB
;
- вычисляет s
A
= k
A
+ K
сA
х
A
x
1
(mod n);
- R
A
отправляется пользователю В.
2. Действия пользователя В:
- выбирает случайное целое число k
B
, 1 ≤ k
B
≤ n - 1;
151
Страницы
- « первая
- ‹ предыдущая
- …
- 147
- 148
- 149
- 150
- 151
- …
- следующая ›
- последняя »