ВУЗ:
Составители:
зователя Б является b = 203, поэтому его открытым ключом будет 203(2, 2) = (130, 203).
Общим секретным ключом является 121(130, 203) = 203(115, 48) = (161,169).
Обратите еще раз внимание на то, что общий секретный ключ представляет собой
пару чисел. Если этот ключ предполагается использовать в качестве сеансового ключа для
традиционного шифрования, то из этой пары чисел необходимо генерировать одно подхо-
дящее значение. Можно, например, использовать просто
координату х или некоторую
простую функцию от
х.
Аналог системы Мэсси-Омуры.
Как и в случае конечного поля, это криптосистема с открытым ключом для переда-
чи элементов сообщения
т, которые мы теперь предположим представленными точками
m
P фиксированной (и не скрываемой) эллиптической кривой Е над
q
F
(q берется боль-
шим). Предполагается также, что общее число
N точек на Е вычислено и не составляет
секрета. Каждый пользователь системы секретно выбирает такое целое случайное число
е
между 1 и
N, что НОД(e, N) = 1. Используя алгоритм Евклида, он находит затем обратное
1−
e к числу е по модулю N, т.е. такое целое число d, что de
≡
1(mod N). Если А хочет по-
слать Б сообщение
m
P , то он сначала посылает ему точку
A
e
m
P (индекс А указывает на
пользователя А). Это ничего не говорит Б, который, не зная ни
A
e , ни,
A
d , не может вос-
становить
m
P . Однако, не придавая этому значения, он умножает ее на свое
B
e и посылает
обратно А. На третьем шаге А должен частично раскрыть свое сообщение, умножив
B
e
A
e
m
P на
A
d . Так как N
m
P = О и
A
d
A
e = 1(mod N), при этом получается точка
B
e
m
P , ко-
торую А возвращает Б. Тот может теперь прочитать сообщение, умножив точку
B
e
m
P на
B
d .
Заметим, что злоумышленник может узнать
A
e
m
P ,
B
e
A
e
m
P и
B
e
m
P Если бы он
умел решать задачу дискретного логарифмирования на
Е, то он мог бы определить
B
e по
первым двум точкам, вычислить
B
d =
B
e (mod N) и
m
P =
B
d
B
e
m
P .
Аналог системы Эль-Гамаля.
Это другая криптосистема с открытым ключом для передачи сообщений
m
P . Как и
в описанной выше системе ключевого обмена, мы исходим из данных несекретных:
а) конечного поля
q
F ;
б) определенной над ним эллиптической кривой
Е;
в) точки-«основания»
В на ней (знать общее число N точек на Е нам не нужно).
Каждый из пользователей выбирает случайное целое число
а, которое держит в
секрете, затем находит и делает общедоступной точку
аВ.
Чтобы послать Б сообщение
m
P , А выбирает случайно целое число k и посылает
пару точек {
kB,
m
P + k
B
a В} (где
B
a В — открытый ключ Б). Чтобы прочитать сообщение,
Б умножает первую точку из полученной пары на свое секретное число
B
a и вычитает ре-
зультат умножения из второй точки:
m
P + k(
B
a В) –
B
a (kB) =
m
P .
Таким образом, А посылает замаскированное
m
P вместе с «подсказкой» kB, при
помощи которой можно снять «маску»
k
B
a В, если знать секретное число
B
a . Злоумыш-
ленник, который умеет решать задачу дискретного логарифмирования на
Е, может, конеч-
но, найти
B
a зная
B
a В и В.
Пример 3.
Рассмотрим случай р = 751,
p
E
(-1,188) (что соответствует кривой
188
32
+−= xxy и G = (0, 376)). Предположим, что пользователь А собирается отправить
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »