Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Т а б л и ц а 5.1 – Ключи пользователей в системе Эль – Гамаля




Абонент Секретный ключ Открытый ключ
A    
B    
C    
D    
E    
       

 

Покажем теперь, как А передает сообщение m абоненту В. Бу­дем предполагать, как и при описании шифра Шамира, что сообще­ние представлено в виде числа m < р.

Шаг 1. А формирует случайное число к, 1 к р-2, вычисляет числа

r=gk mod p, (3.2)

e=m dBk mod p, (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

 

m'=е rp-1-cB mod р (3.4)

 

Утверждение (свойства шифра Эль-Гамаля):

1) Абонент В получил сообщение, т.е. m'=m;

2) противник, зная р, g, dB, r и е, не может вычислить m.

 

Ø Передадим сообщение m = 15 от E к A. Возьмем р = 23, g = 7. Пусть абонент A выбрал для себя секретное число сa = 3 и вычислил по (3.1) da=21.

Абонент Q выбирает случайно число k, например k = 8, и вы­числяет по (3.2), (3.3):

r = 78 mod 23 = 12,

е = 15 218 mod 23= 22

Теперь Q посылает к A зашифрованное сообщение в виде пары чи­сел. A вычисляет по (3.4):

m' = 22 1223-1-3 mod 23 =15.

Мы видим, что A смог расшифровать переданное сообщение.

Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента В, может посылать ему сообщения, зашифрованные с помощью открытого ключа da. Но только абонент A, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сa. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Ø Передадим сообщение m=13 от A к B. р = 23, g = 7. Пусть абонент B выбрал для себя секретное число сb = 5 и вычислил по (3.1) db = 17.

Абонент A выбирает случайно число k, например k = 6, и вы­числяет по (3.2), (3.3):

r = 76 mod 23 = 4

е = 13 176 mod 23 = 18.

Теперь A посылает к B зашифрованное сообщение в виде пары чи­сел. B вычисляет по (3.4):

m' = 18 423-1-5 mod 23 = 13

Мы видим, что B смог расшифровать переданное сообщение.

Ø Передадим сообщение m= 5 от B к C. (р = 23, g = 7). Пусть абонент C выбрал для себя секретное число сC = 7 и вычислил по (3.1) dC=5.

Абонент B выбирает случайно число k, например k = 5, и вы­числяет по (3.2), (3.3):

r = 75 mod 23=17,

е = 5 55 mod 23 = 8.

Теперь B посылает к C зашифрованное сообщение в виде пары чи­сел. C вычисляет по (3.4):

m' = 8 1723-1-7 mod 23 = 5.

Мы видим, что C смог расшифровать переданное сообщение.

Ø Передадим сообщение m= 7 от C к D. (р = 23, g = 7). Пусть абонент D выбрал для себя секретное число сC =11 и вычислил по (3.1) dC=22.

Абонент C выбирает случайно число k, например k = 4, и вы­числяет по (3.2), (3.3):

r = 74 mod 23=9,

е = 7 224 mod 23 = 7.

Теперь C посылает к D зашифрованное сообщение в виде пары чи­сел. D вычисляет по (3.4):

m' = 7 923-1-11 mod 23 = 7.

Мы видим, что D смог расшифровать переданное сообщение.

Ø Передадим сообщение m= 9 от D к E. (р = 23, g = 7). Пусть абонент E выбрал для себя секретное число сC =13 и вычислил по (3.1) dC=20.

Абонент D выбирает случайно число k, например k = 3, и вы­числяет по (3.2), (3.3):

r = 73 mod 23 = 21,

е = 9 203 mod 23 = 10.

Теперь D посылает к E зашифрованное сообщение в виде пары чи­сел. E вычисляет по (3.4):

m' = 10 2123-1-13 mod 23 = 9.

Мы видим, что E смог расшифровать переданное сообщение.

Заключение

 

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

Использование системы Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль – Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

 

 

Список литературы:

1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. –М: Горячая линия- Телеком, 2005.

2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. – М: Радио и связь 200

3. Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999

4. http://www.itdom.info/Bezpeka/MZI2.html

5. http://www.sernam.ru/ss_23.php

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...