Методы и задачи криптографической защиты информации. Мартынов А.И. - 75 стр.

UptoLike

Составители: 

a = g
k
mod p,
b = y
k
M mod p.
Пара (a,b) является шифротекстом. Получаемый шифротекст в два раза
длиннее открытого текста. Для дешифрирования (a,b) вычисляется
M = b/a
x
mod p.
Так как a
x
g
kx
(mod p) и b/a
x
y
k
M/a
x
g
xk
M/ g
kx
= M (mod p), то все
работает. Или иначе:
a
x
mod p = y
k
mod p
Î
(g
k
mod p)
x
mod p = (g
x
mod p)
k
mod p.
Каждая подпись или шифрование EIGamal требует нового значения k, и
это значение должно быть выбрано случайным образом. Если когда-нибудь
Злоумышленник раскроет k, он сможет раскрыть закрытый ключ x. Если
Злоумышленник когда-нибудь сможет получить два сообщения, подписанные
или зашифрованные с помощью одного и того же k, то он сможет раскрыть x,
даже не зная значение k.
Открытый ключ:
p простое число (может быть общим для группы пользователей)
g <p (может быть общим для группы пользователей)
y =g
x
mod p.
Закрытый ключ:
x <p.
Шифрование:
k выбирается случайным образом, взаимно простое с p–1
a (шифротекст) =g
k
mod p,
b (шифротекст)= y
k
M mod p.
Дешифрирование:
M (открытый текст) = b/a
x
mod p.
Другойболее практичный вариант криптосистемы Эль-Гамаля:
y = g
x
mod p,
a
= g
k
mod p,
b
= M (y
k
mod p),
M = (a
x
mod p) b,
где операция сложения по модулю 2.
13. Криптографические протоколы
Протокол это порядок действий, предпринимаемых двумя или более
сторонами, предназначенный для решения определенной задачи.
Криптографический протокол это протокол, использующий криптографию.
Криптографические методы в протоколе применяются для в предотвращении
или обнаружении вредительства и мошенничества.