ВУЗ:
Составители:
185
Как и в случае системы обмена ключами, в системе шифрования,
дешифрования в качестве параметров тоже рассматривается точка G и
эллиптическая группа
)b,a(E
p
. Пользователь А выбирает личный ключ
A
n и
генерирует открытый ключ
GnP
AA
+
=
. Чтобы зашифровать и послать
сообщение
m
P пользователю В, пользователь А выбирает случайное
положительное целое число к и вычисляет шифрованный текст
m
C , состоящий
из пары точек
m
C = {kG,
m
P + k
B
P
).
Заметим, что сторона А использует открытый ключ стороны В:
B
P . Чтобы
дешифровать этот шифрованный текст, В умножает первую точку в паре на
секретный ключ В и вычитает результат из второй точки:
m
P + k
B
P -
B
n (kG)=
m
P + k (
B
n G)-
B
n (kG)=
m
P
Пользователь А замаскировал сообщение
m
P с помощью добавления к
нему k
m
P . Никто, кроме этого пользователя, не знает значения k, поэтому, хотя
B
P и является открытым ключом, никто не сможет убрать маску k
B
P . Однако
пользователь А включает в сообщение и "подсказку", которой будет достаточно,
чтобы утрать маску тому, кто имеет личный ключ
B
n . Противнику для
восстановления сообщения придется вычислить k по данным G и kG, что
представляется трудной задачей.
В качестве примера подобного шифрования рассмотрим случай р = 751,
p
E (-1,188) (что соответствует кривой 188xxy
32
+−= и G = (0, 376).
Предположим, что пользователь А собирается отправить пользователю В
сообщение, которое кодируется эллиптической точкой
m
P =(562, 201), и что
пользователь А выбирает случайное число k = 386. Открытым ключом В
является
B
P =(201,5). Мы имеем 386(0,376)= (676,558) и (562,201) + 386(201, 5) =
(385, 328). Таким образом, пользователь А должен послать шифрованный текст
{(676, 558), (385, 328)}.
2.8.4. Безопасность криптографии с использованием эллиптических
кривых
Безопасность, обезпечизаемая криптографическим подходом на основе
Страницы
- « первая
- ‹ предыдущая
- …
- 183
- 184
- 185
- 186
- 187
- …
- следующая ›
- последняя »
