ВУЗ:
Составители:
функциях-ловушках. При этом открытый ключ определяет конкретную
реализацию функции, а секретный ключ дает информацию о ловушке. Лю-
бой, знающий ловушку, может легко вычислять функцию в обоих направ-
лениях, но тот, у кого такая информация отсутствует, может производить
вычисления только в одном направлении. Прямое направление использует-
ся для шифрования и для верификации цифровых подписей, а обратное –
для расшифрования и выработки цифровой подписи.
Во всех криптосистемах с открытым ключом, чем больше длина клю-
ча, тем выше различие между усилиями, необходимыми для вычисления
функции в прямом и обратном направлениях (для того, кто не обладает
информацией о ловушке).
Все практические криптосистемы с открытым ключом основываются
на функциях, считающихся односторонними, но это свойство не было до-
казано в отношении ни одной из них. Это означает, что теоретически воз-
можно создание алгоритма, позволяющего легко вычислять обратную
функцию без знания информации о ловушке. В этом случае, криптосисте-
ма, основанная на этой функции, станет бесполезной. С другой стороны,
теоретические исследования могут привести к доказательству существова-
ния конкретной нижней границы сложности обращения некоторой функ-
ции, и это доказательство будет существенным событием, которое окажет
значительное позитивное влияние на развитие криптографии.
3.3. Асимметричные системы шифрования
3.3.1. КРИПТОСИСТЕМА ЭЛЬ-ГАМАЛЯ
Система Эль-Гамаля – это криптосистема с открытым ключом, осно-
ванная на проблеме логарифма, Система включает как алгоритм шифрова-
ния, так и алгоритм цифровой подписи.
Множество параметров системы включает простое число p и целое
число g, степени которого по модулю р порождают большое число элемен-
тов Z
p
. У пользователя А есть секретный ключ а и открытый ключ у, где у =
g
a
(mod р). Предположим, что пользователь В желает послать сообщение т
пользователю А. Сначала В выбирает случайное число k, меньшее р, и вы-
числяет
12
(mod ), ( (mod )),
kk
yg pym y p==⊕
где ⊕ обозначает побитовое "исключающее ИЛИ". В посылает А пару (у
1
,
у
2
).
После получения шифрованного текста пользователь А вычисляет
12
(mod)
a
my py
=
⊕
.
Известен вариант этой схемы, когда операция ⊕ заменяется на умно-
жение по модулю р. Это удобнее в том смысле, что в первом случае текст
(или значение хэш-функции) необходимо разбивать на блоки той же длины,
что и число y
k
(mod p). Во втором случае этого не требуется и можно обра-
батывать блоки текста заранее заданной фиксированной длины (меньшей,
чем длина числа р). Уравнение расшифрования в этом случае будет таким:
21
/mod
k
myy p=
.
Схема Эль-Гамаля не лишена определенных недостатков, среди них
можно указать следующие: отсутствие семантической стойкости; дели-
мость шифра. Для защиты от недостатков Шнорром и Якобссоном было
предложено объединить схему шифрования Эль-Гамаля с цифровой подпи-
сью Шнорра, что позволяет не только шифровать сообщение, но и аутен-
тифицировать его.
3.3.2. КРИПТОСИСТЕМА, ОСНОВАННАЯ НА ПРОБЛЕМЕ ДИФФИ-
ХЕЛЛМАНА
Система шифрования была представлена Мишелем Абдаллой, Михи-
ром Беллэром и Филлипом Рогэвэем в рамках европейского проекта NES-
SIE (New European Schemes for Signatures, Integrity and Encryption). Она
столь же эффективна, что и система Эль-Гамаля, но обладает дополнитель-
ными свойствами безопасности. Более того, стойкость системы может быть
Страницы
- « первая
- ‹ предыдущая
- …
- 51
- 52
- 53
- 54
- 55
- …
- следующая ›
- последняя »
