ВУЗ:
Составители:
Методы, основанные на задаче дискретного логарифмирования 76
Для того, чтобы обмануть получателя, потенциальный взломщик
должен уметь выполнять один из следующих наборов действий:
1. Иметь доступ к закрытому ключу отправителя, перехватывать
послания и заменять их своими, создавая новую подпись с
использованием закрытого ключа отправителя;
2. Либо взломав сервер аутентификации, заменить открытые ключи
пользователей своими ключами, перехватывать послания и
заменять их своими, создавая новую подпись с использованием
собственного закрытого ключа, парного тому который был установлен
на скомпрометированный сервер аутентификации вместо исходного
открытого ключа отправителя.
Нетрудно проверить, что все свойства ЭЦП, перечисленные на с.65,
выполняются для ЭЦП, сформированной на этому алгоритму. В следующем
параграфе мы рассмотрим алгоритм построения ЭЦП, разработанный
египетским криптографом Т. Эль-Гамалем.
4.5. Алгоритм построения ЭЦП Эль-Гамаля
В 1985 году Т.Эль-Гамаль предложил следующую схему шифрования на
основе возведения в степень по модулю большого простого числа P. Алгоритм
Эль-Гамаля может использоваться для формирования электронной подписи
или для шифрования данных. Он базируется на трудности вычисления
дискретного логарифма.
Также, как в протоколе Диффи-Хеллмана (см. раздел 4.1), сначала
генерируется пара ⟨p, g⟩, состоящая из большого простого числа p и
генератора g поля F
p
. Эти параметры являются открытыми параметрами
протокола Эль-Гамаля. Далее генерируются открытый и закрытый ключи:
1. Генерация ключей пользователя:
1. Сначала генерируется закрытый ключ пользователя, как произвольное
число x, 1 < x < p,
Методы, основанные на задаче дискретного логарифмирования 76
Для того, чтобы обмануть получателя, потенциальный взломщик
должен уметь выполнять один из следующих наборов действий:
1. Иметь доступ к закрытому ключу отправителя, перехватывать
послания и заменять их своими, создавая новую подпись с
использованием закрытого ключа отправителя;
2. Либо взломав сервер аутентификации, заменить открытые ключи
пользователей своими ключами, перехватывать послания и
заменять их своими, создавая новую подпись с использованием
собственного закрытого ключа, парного тому который был установлен
на скомпрометированный сервер аутентификации вместо исходного
открытого ключа отправителя.
Нетрудно проверить, что все свойства ЭЦП, перечисленные на с.65,
выполняются для ЭЦП, сформированной на этому алгоритму. В следующем
параграфе мы рассмотрим алгоритм построения ЭЦП, разработанный
египетским криптографом Т. Эль-Гамалем.
4.5. Алгоритм построения ЭЦП Эль-Гамаля
В 1985 году Т.Эль-Гамаль предложил следующую схему шифрования на
основе возведения в степень по модулю большого простого числа P. Алгоритм
Эль-Гамаля может использоваться для формирования электронной подписи
или для шифрования данных. Он базируется на трудности вычисления
дискретного логарифма.
Также, как в протоколе Диффи-Хеллмана (см. раздел 4.1), сначала
генерируется пара ⟨p, g⟩, состоящая из большого простого числа p и
генератора g поля Fp . Эти параметры являются открытыми параметрами
протокола Эль-Гамаля. Далее генерируются открытый и закрытый ключи:
1. Генерация ключей пользователя:
1. Сначала генерируется закрытый ключ пользователя, как произвольное
число x, 1 < x < p,
Страницы
- « первая
- ‹ предыдущая
- …
- 73
- 74
- 75
- 76
- 77
- …
- следующая ›
- последняя »
