Т а б л и ц а 5.1 – Ключи пользователей в системе Эль – Гамаля
⇐ ПредыдущаяСтр 3 из 3
Покажем теперь, как А передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р. Шаг 1. А формирует случайное число к, 1 к р-2, вычисляет числа r=gk mod p, (3.2) e=m dBk mod p, (3.3) и передает пару чисел (r, е) абоненту В. Шаг 2. В, получив (r,е), вычисляет
m'=е rp-1-cB mod р (3.4)
Утверждение (свойства шифра Эль-Гамаля): 1) Абонент В получил сообщение, т.е. m'=m; 2) противник, зная р, g, dB, r и е, не может вычислить m.
Ø Передадим сообщение m = 15 от E к A. Возьмем р = 23, g = 7. Пусть абонент A выбрал для себя секретное число сa = 3 и вычислил по (3.1) da=21. Абонент Q выбирает случайно число k, например k = 8, и вычисляет по (3.2), (3.3): r = 78 mod 23 = 12, е = 15 218 mod 23= 22 Теперь Q посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4): m' = 22 1223-1-3 mod 23 =15. Мы видим, что A смог расшифровать переданное сообщение. Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента В, может посылать ему сообщения, зашифрованные с помощью открытого ключа da. Но только абонент A, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сa. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам). Ø Передадим сообщение m=13 от A к B. р = 23, g = 7. Пусть абонент B выбрал для себя секретное число сb = 5 и вычислил по (3.1) db = 17. Абонент A выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):
r = 76 mod 23 = 4 е = 13 176 mod 23 = 18. Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4): m' = 18 423-1-5 mod 23 = 13 Мы видим, что B смог расшифровать переданное сообщение. Ø Передадим сообщение m= 5 от B к C. (р = 23, g = 7). Пусть абонент C выбрал для себя секретное число сC = 7 и вычислил по (3.1) dC=5. Абонент B выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3): r = 75 mod 23=17, е = 5 55 mod 23 = 8. Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4): m' = 8 1723-1-7 mod 23 = 5. Мы видим, что C смог расшифровать переданное сообщение. Ø Передадим сообщение m= 7 от C к D. (р = 23, g = 7). Пусть абонент D выбрал для себя секретное число сC =11 и вычислил по (3.1) dC=22. Абонент C выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3): r = 74 mod 23=9, е = 7 224 mod 23 = 7. Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4): m' = 7 923-1-11 mod 23 = 7. Мы видим, что D смог расшифровать переданное сообщение. Ø Передадим сообщение m= 9 от D к E. (р = 23, g = 7). Пусть абонент E выбрал для себя секретное число сC =13 и вычислил по (3.1) dC=20. Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3): r = 73 mod 23 = 21, е = 9 203 mod 23 = 10. Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4): m' = 10 2123-1-13 mod 23 = 9. Мы видим, что E смог расшифровать переданное сообщение. Заключение
В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени. Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.
Использование системы Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами. Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль – Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.
Список литературы: 1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. –М: Горячая линия- Телеком, 2005. 2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. – М: Радио и связь 200 3. Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999 4. http://www.itdom.info/Bezpeka/MZI2.html 5. http://www.sernam.ru/ss_23.php
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|