Методы и средства криптографической защиты информации. Жданов О.Н - 179 стр.

UptoLike

179
аВ и bВ.
Аналог системы Мэсси-Омуры. Как и в случае конечного толя, это
криптосистема с открытым ключом для передачи элементов сообщения т,
которые мы теперь предположим представленными точками
m
P фиксированной
(и не скрываемой) эллиптической кривой Е над
q
F (q берется большим).
Предполагается также, что обшее число N точек на Е вычислено и не составляет
секрета. Каждый пользователь системы секретно выбирает такое целое
случайное число е между 1 и N, что НОД (e, N) = 1. Используя алгоритм
Евклида. он находит затем обратное
1
e
к числу е по модулю N, т.е. такое целое
число d. что de
1 (mod N). Если А хочет послать Б сообщение
m
P , то он сначала
посылает ему точку
A
e
m
P
индекс А указывает на пользователя А). Это ничего не
говорит Б. который, не зная ни
A
e , ни,
A
d , не может восстановить
m
P , Однако, не
придавая этому значения, он умножает ее на свое
B
e и посылает обратно А. На
третьем шаге А должен частично раскрыть свое сообщение, умножив
B
e
A
e
m
P
на
A
d . Так как N
m
P = О и
A
d
A
e = 1 (mod N), при этом получается точка
B
e
m
P ,
которую А возвращает Б. Тот может теперь прочитать сообщение, умножив
точку
B
e
m
P на
B
d .
Заметим, что злоумышленник может знать
A
e
m
P ,
B
e
A
e
m
P и
B
e
m
P Если бы
он умел решать задачу дискретного логарифмирования на Е, то он мог бы
определить
B
e по первым двум точкам, вычислить
B
d =
B
e (mod N) и
m
P =
B
d
B
e
m
P .
Аналог системы Эль-Гамаля. Этодругая криптосистема с открытым
ключом для передачи сообщений
m
P . Как и в описанной выше системе
ключевого обмена, мы исходим из данных несекретных: а) конечного поля
q
F ,
б) определенной над ним эллиптической кривой Е к в) точкиоснования» В на
ней. (Знать общее число N точек на Е нам не нужно.) Каждый из пользователей
выбирает случайное целое число а, которое держит в секрете, затем находит и
делает общедоступной точку аВ.
Чтобы послать Б сообщение
m
P
, А выбирает случайно целое число k и
посылает пару точек {kВ,
m
P
+ k{
B
a
В)) (где
B
a
Воткрытый ключ Б). Чтобы
прочитать сообщение, Б умножает первую точку из полученной пары на свое
секретное число
B
a и вычитает результат умножения из второй точки:
m
P + k{
B
a В)-
B
a (k В) =
m
P .
Таким образом. А посылает замаскированное
m
P вместе с «подсказкой» k