Методы и средства криптографической защиты информации. Жданов О.Н - 184 стр.

UptoLike

184
23mod6
4
1
20
5
102
1)3(3
2
==
×
+
=
λ
23mod730936x
2
3
==
23mod123410)73(6y
3
=
=
и поэтому 2Р = (7, 12).
Пример обмена ключами по схеме Диффи-Хеллмана
В качестве примера возьмем р = 211,
)4,0(E
p
(что соответствует кривой
4xy
32
= и G = (2, 2). Можно подсчитать, что 241G = О. Личным ключом
пользователя А является
A
n = 121, поэтому открытым ключом А будет
A
P =
121(2, 2) = (115, 48). Личным ключом пользователя В является
B
n = 203 ,
поэтому открытым ключом участника В будет 203(2, 2) = (130, 203). Общим
секретным ключом является 121(130, 203) = 203(115, 48) = (161,169).
Обратите внимание на то, что общий секретный ключ представляет собой
пару чисел. Если этот ключ предполагается использовать в качестве сеансового
ключа для традиционного шифрования, то из этой пары чисел необходимо
генерировать одно подходящее значение. Можно, например, использовать
просто координату х
или некоторую простую функцию от х.
Шифрование/расшифрование с использованием эллиптических
кривых
В специальной литературе можно найти анализ нескольких подходов к
шифрованию/дешифрованию, предполагающих использование эллиптических
кривых. В этом разделе мы рассмотрим, пожалуй, наиболее простой из этих
подходов. Первой задачей в рассматриваемой системе является шифрование
открытого текста сообщения m,
которое должно будет пересылается в виде
значения ху для точки
m
P . Здесь точка
m
P будет представлять шифрованный
текст и впоследствии будет дешифроваться. Обратите внимание, что мы не
можем закодировать сообщение просто координатой х или у точки, так как не
все такие координаты имеются в
)b,a(E
p
(см., например, табл. 6.4). Опять же,
существует несколько подходов к такому кодированию, но мы их рассматривать
не будемдля наших целей достаточно просто отметить, что имеются
относительно прямые методы, которые могут быть здесь применены.