Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 183 стр.

UptoLike

183
Теперь, если сообщение М =16, то криптограмма
C=M
K
=16
25
= 21(mod47}. Получатель восстанавливает сообщение так:
M = C
K
' = 21
39
=16(mod47).
Злоумышленник, перехватив значения N, g, у
А
и у
в
, тоже хотел бы
определить значение ключа К. Очевидный путь для решения этой задачи
состоит в вычислении такого значения k
A
no N, g, у
А
, что g
kA
modN = y
A
(поскольку в этом случае, вычислив к
А
, можно найти K = (y
B
)
kA
modN). Однако
нахождение k
A
no N,g и у
А
-задача нахождения дискретного логарифма в
конечном поле, которая считается неразрешимой.
Выбор значений N ид может иметь существенное влияние на
безопасность этой системы. Модуль N должен быть большим и простым
числом. Число (N-1)/2 также должно быть простым числом. Число g
желательно выбирать таким, чтобы оно было примитивным элементом
множества Z
N
. (В принципе достаточно, чтобы число g генерировало большую
подгруппу мультипликативной группы по mod N).
Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет
обойтись без защищенного канала для передачи ключей. Однако, работая с
этим алгоритмом, необходимо иметь гарантию того, что пользователь А
получил открытый ключ именно от пользователя В, и наоборот. Эта проблема
решается с помощью электронной подписи, которой подписываются сообщения
об открытом ключе.
Метод Диффи-Хеллмана дает возможность шифровать данные при
каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на
дискетах или других носителях. Не следует забывать, что любое хранение
секретов повышает вероятность попадания их в руки конкурентов или
противника.
Преимущество метода Диффи-Хеллмана по сравнению с методом RSA
заключается в том, что формирование общего секретного ключа происходит в
сотни раз быстрее. В системе RSA генерация новых секретных и открытых
     Теперь, если сообщение М =16, то криптограмма
     C=MK=1625 = 21(mod47}. Получатель восстанавливает сообщение так:
     M = CK' = 2139=16(mod47).
     Злоумышленник, перехватив значения N, g, уА и ув, тоже хотел бы
определить значение ключа К. Очевидный путь для решения этой задачи
состоит в вычислении такого значения kA no N, g, уА, что gkAmodN = yA
(поскольку в этом случае, вычислив кА, можно найти K = (yB)kAmodN). Однако
нахождение kA no N,g и уА-задача нахождения дискретного логарифма в
конечном поле, которая считается неразрешимой.
     Выбор значений N ид может иметь существенное влияние на
безопасность этой системы. Модуль N должен быть большим и простым
числом. Число (N-1)/2 также должно быть простым числом. Число g
желательно выбирать таким, чтобы оно было примитивным элементом
множества ZN. (В принципе достаточно, чтобы число g генерировало большую
подгруппу мультипликативной группы по mod N).
     Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет
обойтись без защищенного канала для передачи ключей. Однако, работая с
этим алгоритмом, необходимо иметь гарантию того, что пользователь А
получил открытый ключ именно от пользователя В, и наоборот. Эта проблема
решается с помощью электронной подписи, которой подписываются сообщения
об открытом ключе.
     Метод Диффи-Хеллмана дает возможность шифровать данные при
каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на
дискетах или других носителях. Не следует забывать, что любое хранение
секретов повышает вероятность попадания их в руки конкурентов или
противника.
     Преимущество метода Диффи-Хеллмана по сравнению с методом RSA
заключается в том, что формирование общего секретного ключа происходит в
сотни раз быстрее. В системе RSA генерация новых секретных и открытых



                                   183