Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЗИ-2003.полный19.11 крипто.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
49.78 Mб
Скачать

3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.

Значительный вклад в систему защиты и аутентификации электронных сообщений с использованием асимметричных и симметричных методов преобразований внесли в 1978 году американский ученые В. Диффи (Whitield Diffe) и М. Хеллман (Martin Hellman), что привело к поистине революционным преобразованиям в доступности распределения ключей шифрования-дешифрования в комбинированных криптографических системах без использования специальных каналов связи, исключающих при этом нагрузки на корпоративные Центры распределения ключей (ЦРК). В то же время, эта методика позволяет не увеличивать размеры ключей шифрования-дешифрования до пределов необходимого обеспечения гарантированной стойкости к несанкционированному распознаванию, как это заложено в системах RSA и построения Эль Гамаля. Использование методики построения систем в метрике эллиптических кривых размеры элементов ключевых множеств составляют не более 160 бит при достижении гарантированной стойкости к несанкционированному распознаванию в открытых сетевых компьютерных технологиях.

Вместе с тем, это метод позволяет выполнять функции криптографирования открытых сообщений и их последующее распознавание санкционированными пользователями без передачи по каким-либо каналам связи ключей шифрования-дешифрования. В этом случае парные ключи шифрования-дешифрования автоматически вычисляются и формируются на персональных компьютерах санкционированных пользователей.

Проблему формирования симметричных секретных ключей шифрования-дешифрования на рабочих станциях санкционированных пользователей Диффи и Хеллман решили за счет открытого распределения открытых ключей КО асимметричных систем преобразования данных и открытых параметров: «Р» – большое простое число (модуль вычислений); и «а» - любое целое число (а < Р). Принято, что большое простое число выбирается при следующем ограничении, оно должно быть равно P = 2g + 1; где g – простое число. В этом случае на параметр «а» накладывается дополнительное ограничение: ag mod P ≠ 1.

Методика формирования парных симметричных секретных ключей шифрования-дешифрования может быть охарактеризована следующим образом (для примера рассмотрим обмен зашифрованными данными между абонентом А и абонентом В. В предельном переходе эта методика может быть перенесена на неограниченное число абонентов корпоративной системы).

Структурная схема обмена зашифрованными сообщениями с использованием преобразований Диффи-Хеллмана представлена на рис. 4.

Абонент А Абонент В

епрпррррррррррееееod ЗА

КОА

КОВ

КЗВ

КЗА КОА

«Р» «а»

КЗА КОА

«Р» «а»

Канал связи

«Р»

«а»

«Р» «Р»

«а»

Прямая соединительная линия 45 Прямая соединительная линия 35 Прямая соединительная линия 43 Прямая соединительная линия 41 Прямая соединительная линия 37

Прямая соединительная линия 61 Прямая со стрелкой 59 Прямая соединительная линия 57 Прямая со стрелкой 55

Прямая соединительная линия 63

Прямая соединительная линия 69 Прямая со стрелкой 67

NA = mod P

NB = mod P

Прямая со стрелкой 73 Прямая со стрелкой 71

N = mod P

N = mod P

Прямая со стрелкой 81