ВУЗ:
Составители:
a = g
k
mod p,
b = y
k
M mod p.
Пара (a,b) является шифротекстом. Получаемый шифротекст в два раза
длиннее открытого текста. Для дешифрирования (a,b) вычисляется
M = b/a
x
mod p.
Так как a
x
≡ g
kx
(mod p) и b/a
x
≡ y
k
M/a
x
≡ g
xk
M/ g
kx
= M (mod p), то все
работает. Или иначе:
a
x
mod p = y
k
mod p
Î
(g
k
mod p)
x
mod p = (g
x
mod p)
k
mod p.
Каждая подпись или шифрование EIGamal требует нового значения k, и
это значение должно быть выбрано случайным образом. Если когда-нибудь
Злоумышленник раскроет k, он сможет раскрыть закрытый ключ x. Если
Злоумышленник когда-нибудь сможет получить два сообщения, подписанные
или зашифрованные с помощью одного и того же k, то он сможет раскрыть x,
даже не зная значение k.
Открытый ключ:
p простое число (может быть общим для группы пользователей)
g <p (может быть общим для группы пользователей)
y =g
x
mod p.
Закрытый ключ:
x <p.
Шифрование:
k выбирается случайным образом, взаимно простое с p–1
a (шифротекст) =g
k
mod p,
b (шифротекст)= y
k
M mod p.
Дешифрирование:
M (открытый текст) = b/a
x
mod p.
Другой – более практичный вариант криптосистемы Эль-Гамаля:
y = g
x
mod p,
a
= g
k
mod p,
b
= M ⊕ (y
k
mod p),
M = (a
x
mod p) ⊕ b,
где ⊕ операция сложения по модулю 2.
13. Криптографические протоколы
Протокол – это порядок действий, предпринимаемых двумя или более
сторонами, предназначенный для решения определенной задачи.
Криптографический протокол – это протокол, использующий криптографию.
Криптографические методы в протоколе применяются для в предотвращении
или обнаружении вредительства и мошенничества.
Страницы
- « первая
- ‹ предыдущая
- …
- 73
- 74
- 75
- 76
- 77
- …
- следующая ›
- последняя »