INFONKO.RU

Алгоритм открытого распределения ключей

Диффи–Хеллмана.

Алгоритм Диффи–Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.

Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.

1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе g Î ZN,

(1 £ g £ N –1), который образует все ненулевые элементы множества ZN, т.е.

{g, g2, ..., gN–1 =1} = ZN – {0}.

Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.

2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи kА и kВ (kА и kВ – случайные большие целые числа, которые хранятся пользователями А и В в секрете).

3. Далее пользователь А вычисляет открытый ключ

yA = (mod N),

а пользователь В – открытый ключ

yВ = (mod N).

4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей yA и yВ по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу связи, могут быть перехвачены злоумышленником.)

5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие сравнения:

пользователь А: К = = (mod N);

пользователь В: К´ = = (mod N).

При этом К = К´, так как = (mod N).

Схема реализации алгоритма Диффи–Хеллмана показана на рис. 4.5.

Ключ К может использоваться в качестве общего секретного ключа (ключа шифрования ключей) в симметричной криптосистеме.

Кроме того, обе стороны А и В могут шифровать сообщения, используя следующее преобразование шифрования (типа RSA): С = ЕK (М) = МК (mod N).

Для выполнения расшифрования получатель сначала находит ключ расшифрования К* с помощью сравнения

К * К* º 1 (mod N –1),



Рисунок 4.5- Схема реализации алгоритма Диффи– Хеллмана

а затем восстанавливает сообщение

М = DK (C) = CK*(mod N).

Злоумышленник, перехватив значения N, g, yА и yВ, тоже хотел бы определить значение ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения kА по N, g, yА, что mod N = yА (поскольку в этом случае, вычислив kА, можно найти К= mod N). Однако нахождение kА по N, g и yА – задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой.

Выбор значений N и g может иметь существенное влияние на безопасность этой системы. Модуль N должен быть большим и простым числом. Число (N –1)/2 также должно быть простым числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества ZN. (В принципе достаточно, чтобы число g генерировало большую подгруппу мультипликативной группы по mod N.)

Алгоритм открытого распределения ключей Диффи– Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи,которой подписываются сообщения об открытом ключе.



Метод Диффи–Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника.

Преимущество метода Диффи–Хеллмана по сравнению с методом RSA заключается в том, что формирование общего секретного ключа происходит в сотни раз быстрее. В системе RSA генерация новых секретных и открытых ключей основана на генерации новых простых чисел, что занимает много времени.


Лабораторная работа №5


ИЗУЧЕНИЕ АЛГОРИТМА ИДЕНТИФИКАЦИИ ГИЛЛОУ-КУИСКУОТЕРА

Цель работы

Изучить основные принципы и особенности алгоритма идентификации с нулевой передачей знаний.

Рекомендуемые источники

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.- 2-е изд.. перераб. и доп..-М.: Радио и связь, 2001, с. 143-160.

2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002, с. 239-268.

3. Б. Шнайер. Прикладная криптография.-М.: Триумф, 2002, с. 563-572.

Подготовка к работе

1. Ознакомиться с алгоритмом идентификации по одному из рекомендованных источников/1-3/.

2. Ознакомиться с содержанием данной методической разработки.

3. Подготовить бланк отчета.

4. Контрольные вопросы

1. Сущность процедуры и основные алгоритмы идентификации.

2. Сущность процедуры и основные алгоритмы аутентификации.

3.

Типовые схемы идентификации и аутентификации пользователя.

4. Особенности биометрической идентификации и аутентификации пользователя.

5. Сущность взаимной проверки подлинности на основе процедуры «рукопожатия».

6. Протоколы идентификации с нулевой передачей знаний.

7. Упрощенная схема идентификации с нулевой передачей знаний.

8. Параллельная схема идентификации с нулевой передачей знаний.

9. Математические соотношения, положенные в основу алгоритма Гиллоу-Куискуотера.

10. Сравнительный анализ процедуры «рукопожатия» и протоколов с нулевой передачей знаний: упрощенная схема, параллельная схема, схема Гиллоу-Куискуотера.

Содержание работы

1. Ознакомиться с постановкой задачи идентификации и аутентификации пользователей.

2. Изучить особенности алгоритма идентификации Гиллоу-Куискуотера.

3. Произвести несколько сеансов идентификации мобильных станций, изменяя произвольным образом идентификационную информацию владельца смарт-карты и общесистемные параметры.

Содержание отчета

1. Цель работы.

2. Основные математические соотношения алгоритма Гиллоу-Куискуотера.

3. Значения параметров, использованные в сеансах лабораторного задания.



infonko.ru/obrashenie-s-pesticidami-bez-ispolzovaniya-szhiganiya.html infonko.ru/obrashenie-trevozhnosti-vspyat-nejrogipnoticheskoe-pereprogrammirovanie.html infonko.ru/obrashenie-trezvuchij-tonicheskij-sekstakkord.html infonko.ru/obrashenie-vziskaniya-na-dohodi-dolzhnika-grazhdanina.html infonko.ru/obrasheniya-i-znaki-prepinaniya-pri-nih.html infonko.ru/obrasheniya-k-socialnim-svyazyam-pri-trudoustrojstve.html infonko.ru/obrasheniya-pobochnih-septakkordov.html infonko.ru/obrashennie-aragona-i-katalonii.html infonko.ru/obratimie-narusheniya-koronarnogo-krovotoka.html infonko.ru/obratimij-izotermicheskij-process.html infonko.ru/obratimost-trenirovochnih-effektov.html infonko.ru/obratimsya-k-issleduemoj-probleme.html infonko.ru/obratite-vnimanie-chto-vi-sohranyaete-dokument-pod-tem-zhe-imenem-kotoroe-vi-dali-etomu-dokumentu-pri-ego-sozdanii.html infonko.ru/obratite-vnimanie-na-formu-infinitiva-v-sleduyushih-3-predlozheniyah-i-ego-perevod.html infonko.ru/obratite-vnimanie-na-perevod.html infonko.ru/obratite-vnimanie-na-to-chto-v-sootvetstvii-s-tehnologiej-oop-vse-peremennie-ispolzuemie-vnutri-procedur-yavlyayutsya-lokalnimi-a-chislo-globalnih-peremennih-dolzhno-bit-minimalno-neobhodimo.html infonko.ru/obratitsya-k-celitelyu-vlezt-na-goru.html infonko.ru/obratit-vnimanie-na-polyarnost-napryazheniya-na-nelinejnom-elemente-rl.html infonko.ru/obrativshihsya-v-organi-sluzhbi-zanyatosti-po-dannim.html infonko.ru/obratnaya-biosvyaz-s-ispolzovaniem-eeg-i-meditaciya.html