Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Итоги по безопасности

РефератПомощь в написанииУзнать стоимостьмоей работы

Знание одной пары показателей шифрования/дешифрования для данного модуля позволяет злоумышленнику разложить модуль на множители; Для предотвращения раскрытия малого показателя шифрования сообщения должны быть дополнены («набиты») случайными значениями; Открытым ключом являются y, g и p. И g, и p можно сделать общими для группы пользователей. Секретным является x. На основании известных атак можно… Читать ещё >

Итоги по безопасности (реферат, курсовая, диплом, контрольная)

На основании известных атак можно сформулировать следующие ограничения при использовании RSA:

  • · знание одной пары показателей шифрования/дешифрования для данного модуля позволяет злоумышленнику разложить модуль на множители;
  • · знание одной пары показателей шифрования/дешифрования для данного модуля позволяет злоумышленнику вычислить другие пары показателей, не расладывая модуль на множители;
  • · в криптографических протоколах с использованием RSA общий модуль использоваться не должен. (Это является очевидным следствием предыдущих двух пунктов.);
  • · для предотвращения раскрытия малого показателя шифрования сообщения должны быть дополнены («набиты») случайными значениями;
  • · показатель дешифрования должен быть большим.

Отметим, что недостаточно использовать криптостойкий алгоритм; безопасной должна быть вся криптосистема, включая криптографический протокол. Слабое место любого из трех компонентов сделает небезопасной всю систему.

Криптосистема ЭльГамаля

Криптосистему, предложенную ЭльГамалем в 1985 г. Можно использовать как для цифровых подписей, так и для шифрования. Криптостойкость определяется трудоемкость вычисления дискретного алгоритма в конечном поле. Криптоалгоритм не запатентован, но попадает под действие патента на метод экспоненциального ключевого обмена Диффи-Хеллмана.

Для генерации пары ключей сначала выбираются простое число p и два случайных числа, g и x; оба этих числа должны быть меньше p. Затем вычисляется.

y=gx mod p.

Открытым ключом являются y, g и p. И g, и p можно сделать общими для группы пользователей. Секретным является x.

Показать весь текст
Заполнить форму текущей работой