ВУЗ:
Составители:
182
Рисунок 7.5 – Схема реализации алгоритма Диффи-Хеллмана
Для выполнения расшифрования получатель сначала находит ключ
расшифрования К* с помощью сравнения
K*K*=1(modN-1),
а затем восстанавливает сообщение
М = D
K
(С) = C
K
'(mod N).
Пример. Допустим, модуль N=47 а примитивный элемент д = 23.
Предположим, что пользователи А и В выбрали свои секретные ключи:
kA=12(mod47) и k
B
=33(mod47).
Для того чтобы иметь общий секретный ключ К, они вычисляют сначала
значения частных открытых ключей:
y
A
= g
kа
=23
12
= 27(mod47),
y
B
= g
kB
=23
33
=33(mod47).
После того, как пользователи А и В обменяются своими значениями у
А
и
у
в
, они вычисляют общий секретный ключ
К = (y
s
)
kA
= (у
А
)
кв
= ЗЗ
12
= 27
м
= 23
12
"
33
= 25 (mod 47).
Кроме того, они находят секретный ключ расшифрования, используя
следующее сравнение:
K*K*=1(modN-1), откуда К*=35 (mod 46).
Рисунок 7.5 – Схема реализации алгоритма Диффи-Хеллмана
Для выполнения расшифрования получатель сначала находит ключ
расшифрования К* с помощью сравнения
K*K*=1(modN-1),
а затем восстанавливает сообщение
М = DK (С) = CK'(mod N).
Пример. Допустим, модуль N=47 а примитивный элемент д = 23.
Предположим, что пользователи А и В выбрали свои секретные ключи:
kA=12(mod47) и kB=33(mod47).
Для того чтобы иметь общий секретный ключ К, они вычисляют сначала
значения частных открытых ключей:
yA = gkа=2312 = 27(mod47),
yB = gkB=2333=33(mod47).
После того, как пользователи А и В обменяются своими значениями уА и
ув, они вычисляют общий секретный ключ
К = (ys)kA = (уА)кв = ЗЗ12 = 27м = 2312"33 = 25 (mod 47).
Кроме того, они находят секретный ключ расшифрования, используя
следующее сравнение:
K*K*=1(modN-1), откуда К*=35 (mod 46).
182
Страницы
- « первая
- ‹ предыдущая
- …
- 180
- 181
- 182
- 183
- 184
- …
- следующая ›
- последняя »
