Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

9. Протокол выработки общего секретного ключа

Диффи и Хеллман предложили протокол выработки общего секретного ключа, т.е. процедуру взаимодействия по открытому каналу связи удаленных абонентов А и В, обладающую следующими свойствами:

  • в конце процедуры у А и В появляется общая секретная информация (общий секретный ключ), которой до начала действия протокола не было.

  • Противник, который способен перехватывать все сообщения и знает цель протокола, не может восстановить сформированный секретный ключ.

Протокол основывается на задаче дискретного логарифмирования. Противник, который хочет узнать формулируемый секретный ключ, вынужден решать именно эту трудную математическую задачу. Пусть р – большое простое число, ɷ – примитивный элемент поля GF(p). Числа р и ɷ считаются общедоступными. Тогда процедуры получения информации имеет следующий вид:

Функция –главный кандидат на звание односторонней.Обратная задача – дискретное логарифмирование (вычислительно неразрешима).

–открытые параметры, известны всем.

–очень большое простое число (несколько десятков десятичных знаков).

–обычное большое число в первом приближении. Это примитивный элемент конечного поля.

Протокол – интерактивный обмен данными (двусторонний).

        1. Жестко заданный порядок обмена сообщениями

        2. Жестко заданы, стандартизированы форматы пересылаемых сообщений

        3. Реакция на сбой при реализации протокола (faultattacks)

Цель протокола: в конце протокола, т.е. обмена между А и В по открытому каналу связи, у обоих абонентов будет общая секретная информация ()

  1. Протокол стохастический (используется генерация псевдослучайных чисел).

Абонент Авырабатывает большое случайное число (секретный ключxA) затем формирует и передает абоненту B сообщение Абонент Bзапускает свой ГПСП и вырабатывает случайное секретное число (xB), формирует и передает абоненту А сообщение .

Пример: 15 mod7 = 1

  1. Абонент Авыполняет операцию. Это число абонент А объявляетобщим секретном ключом.Абонент B:

Стойкость протокола обеспечивается односторонней функцией и качественным ГПСП.

10. Протокол электронной цифровой подписи (эцп)

Протоколы или схемы ЭЦП являются основным криптографическим средством обеспечения аутентичности информации:

  • С помощью ЭЦП получатель документа может доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправления подписанного документа.

  • ЭЦП невозможно подделать, только абонент, чья подпись стоит на документе, мог подписать данный документ.

  • ЭП является неотъемлемой частью документа, перенести ее на другой документ нельзя.

  • Ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным.

  • Любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.

Схема ЭП включает в себя:

  • Параметр безопасности, в качестве которого может выступать длина подписи, длина подписываемых сообщений.

  • Пространство исходных сообщений.

  • Максимальное число подписей, которые могут быть получены в данной схеме без замены секретного ключа.

  • Алгоритм генерации ключей – полиномиальный вероятностный алгоритм, формирующий по заданному nпару:ksecret, секретный ключ подписывающего абонента, иkpublic, соответствующий открытый ключ проверяющего абонента.

  • Алгоритм Sформирования подписи сообщения – полиномиальный вероятностный алгоритм, вырабатывающий по заданному исходному сообщению М и секретному ключуksecretподписьsдля сообщения М.

  • Алгоритм проверки Vподписи – полиномиальный вероятностный алгоритм, дающий на выходе при заданных сообщении М, открытом ключеkpublicи возможной подписиs’ либо значение 1, когда подпись принимается, либо 0, когда подпись отвергается.