Составители:
эллиптических кривых. В этом разделе мы рассмотрим наиболее
простой из этих подходов. Как было изложено выше,
зашифрованное сообщение пересылается в виде значения (х, у) для
точки P
m
. Здесь точка Р
m
будет представлять зашифрованный текст
и впоследствии будет расшифроваться. В качестве параметров
данной криптосистемы рассматривается точка G и эллиптическая
группа Е
p
(а, b).
Пользователи А и В выбирают секретные ключи K
cА
и K
cB
, а
также генерируют открытые ключи K
оA
= K
cА
G и K
оB
= K
cB
G
соответственно. Чтобы зашифровать сообщение Р
m
, пользователь А
выбирает случайное положительное целое число k и вычисляет
криптограмму С
m
с помощью открытого ключа стороны В, - K
оB
,
состоящую из двух точек
C
m
= {(kG), (P
m
+ k K
оB
)
}.
Чтобы расшифровать эту криптограмму, пользователь В
умножает первую точку (kG) на cвой секретный ключ K
cB
и
вычитает результат из второй точки:
(Р
m
+ k K
оB
) - K
cB
(kG) = Р
m
+ k(K
cB
G) - K
cB
(kG) = Р
m
.
Пользователь А замаскировал сообщение Р
m
с помощью
добавления к нему маски k K
оB.
.
Однако следует заметить, что
никто не сможет убрать маску k K
оB
, кроме пользователя, который
знает значение k и имеет личный ключ K
cB
. Противнику для
восстановления сообщения придется вычислить k по данным G и
kG, что является трудной задачей. В качестве примера [22] возьмем
р = 751, Е
P
= (-1, 188) и G = (0, 376).
Все расчеты в данном примере выполняются по модулю p.
Предположим, что пользователь А отправляет пользователю В
сообщение, которое кодируется точкой Р
m
= (562, 201), и выбирает
случайное число k = 386. Открытым ключом В является K
оB
= (201,
5) . Мы имеем 386(0, 376) = (676, 558) и (562, 201) + 386(201, 5) =
(385, 328).
65
Страницы
- « первая
- ‹ предыдущая
- …
- 61
- 62
- 63
- 64
- 65
- …
- следующая ›
- последняя »
