ВУЗ:
Составители:
18
свойства цифровой подписи: 1) подписать сообщение х, т.е. решить
уравнение F
K
(y) = х, может только абонент — обладатель данного секрета К;
другими словами, подделать подпись невозможно;
2) проверить подлинность подписи может любой абонент, знающий
открытый ключ, т.е. саму функцию F
K
;
3) при возникновении споров отказаться от подписи невозможно в силу
ее неподделываемости;
4) подписанные сообщения (х, у) можно, не опасаясь ущерба, пере-
сылать по любым каналам связи.
Кроме принципа построения криптосистемы с открытым ключом,
Диффи и Хеллман в той же работе предложили еще одну новую идею —
открытое распределение ключей. Они задались вопросом: можно ли
организовать такую процедуру взаимодействия абонентов А и В по открытым
каналам связи, чтобы решить следующие задачи:
1) вначале у А и В нет никакой обшей секретной информации, но в
конце процедуры такая общая секретная информация (общий ключ) у А и В
появляется, т. е. вырабатывается;
2) пассивный противник, который перехватывает все передачи ин-
формации и знает, что хотят получить А и В, тем не менее не может
восстановить выработанный общий ключ А и В.
Диффи и Хеллман предложили решать эти задачи с помощью функции
F(x) = а
х
mod р,
где р — большое простое число, х — произвольное натуральное число,
а — некоторый примитивный элемент поля GF(p). Общепризнанно, что
инвертирование функции а
х
mod p, т. е. дискретное логарифмирование,
является трудной математической задачей.
Сама процедура или, как принято говорить, протокол выработки
общего ключа описывается следующим образом.
Абоненты А и В независимо друг от друга случайно выбирают по
одному натуральному числу — скажем x
А
и x
B
. Эти элементы они держат в
секрете. Далее каждый из них вычисляет новый элемент:
у
А
= а
xА
mod р, у
B
= а
хВ
mod p.
(Числа р и а считаются общедоступными.) Потом они обмениваются
этими элементами по каналу связи. Теперь абонент А, получив у
B
и зная свой
секретный элемент x
А
, вычисляет новый элемент:
у
х
B
А
mod p = (a
xB
)
xA
mod р.
Аналогично поступает абонент В:
у
х
A
B
mod p = (a
xA
)
xB
mod р.
Тем самым у А и B появился общий момент поля, равный а
хАхВ
. Этот
элемент и объявляется общим ключом А и В.
Из описания протокола видно, что противник знает р, а, а
хА
, а
хВ
, не
знает х
А
и х
В
и хочет узнать а
xAxB
. В настоящее время нет алгоритмов
действий противника, более эффективных, чем дискретное
логарифмирование, а это — трудная математическая задача.
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »