Методы и задачи криптографической защиты информации. Мартынов А.И. - 72 стр.

UptoLike

Составители: 

никуда не передается, то теоретически такой ключ может быть только
у получателя.
4. Пользуясь закрытым ключом К
д
, получатель расшифровывает
полученное сообщение.
Возможна и другая схема распространения ключей (Рисунок 2.22):
1. Отправитель сообщения производит вычисление пары ключей К
ш
и К
д
. Ключ К
ш
считается закрытым, К
д
открытым.
2. Закрытый ключ К
ш
отправитель оставляет у себя, а открытый ключ К
д
пересылает получателю.
3. Пользуясь закрытым ключом К
ш
, отправитель производит шифрование
сообщения и отправляет зашифрованный текст получателю.
4. Пользуясь открытым ключом К
д
, любой абонент может расшифровать
зашифрованный текст. Причем ключ дешифрования К
д
может
расшифровать только то сообщение, которое было зашифровано
закрытым ключом К
ш
.
Рисунок 2.21. Первая схема распространения открытых ключей
Рисунок 2.22. Вторая схема распространения открытых ключей