Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_KMZI_6-oy_semestr.docx
Скачиваний:
4
Добавлен:
20.09.2019
Размер:
337.52 Кб
Скачать
  1. Алгоритм цп на эллиптических кривых, формирование цп.

  2. Алгоритм цп на эллиптических кривых, проверка цп.

Пусть А — циклическая группа, порожденная элементом G. Будем считать, что

- элемент G имеет простой порядок Q > ;

- дискретное логарифмирование по основанию G — трудноразрешимая задача;

- существует открытая функция F : А → Z/QZ.

В обобщенной версии DSA каждый пользователь тоже генерирует секретный подписывающий ключ k и вычисляет открытый по формуле: Y = . Подпись получается в результате следующего процесса:

- Вычисляется хэш-значение Н = h(M).

- Выбирается эфемерный ключ 0 < к < Q.

- Определяется R = F( ) и S = (H + xR)/k (mod Q).

Подписью сообщения М служит пара (R,S).

Для проверки подписи (R, S) на сообщении М, осуществляют следующую процедуру:

- Вычисляют хэш-значение Н = h(M).

- Определяют (mod Q)

- и  (mod Q).

- Находят V = , где Y — открытый ключ подписавшего сообщение.

- Подпись считается корректной, если V = R.

  1. Алгоритмы удвоения точки эллиптической кривой

43 Квантовая криптография

Квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. А подслушивание может рассматриваться, как измерение определённых параметров физических объектов — в нашем случае, переносчиков информации.

Технология квантовой криптографии опирается на принципиальную неопределённость поведения квантовой системы — невозможно одновременно получить координаты и импульс частицы, невозможно измерить один параметр фотона, не исказив другой.

Простейший алгоритм генерации секретного ключа (bb84)

Схема ВВ84 работает следующим образом. Вначале отправитель (Алиса) производит генерацию фотонов со случайной поляризацией, выбранной из 0, 45, 90 и 135°. Получатель (Боб) принимает эти фотоны, затем для каждого выбирает случайным образом способ измерения поляризации, диагональный или перпендикулярный. Затем по открытому каналу сообщает о том, какой способ он выбрал для каждого фотона, не раскрывая при этом самих результатов измерения. После этого Алиса по тому же открытому каналу сообщает, правильный ли был выбран вид измерений для каждого фотона. Далее Алиса и Боб отбрасывают те случаи, когда измерения Боба были неверны. Если не было перехвата квантового канала, то секретной информацией или ключом и будут оставшиеся виды поляризации. На выходе будет последовательность битов: фотоны с горизонтальной или 45°-й поляризацией принимаются за двоичный «0», а с вертикальной или 135°-й поляризацией — за двоичную «1». Этот этап работы квантово-криптографической системы называется первичной квантовой передачей

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]