Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Решение сравнения первой степени (расширенным алгоритмом Евклида).

Данный алгоритм позволяет найти V и U по прямому пути.

Необходимо работать с тремя равенствами для решения:

На первом шаге:

Если , то

На следующем шаге:

Делаем до тех пор, пока .

  1. Решение сравнения первой степени (метод Эйлера).

Теорема. Пусть , тогда исходное сравнение имеет решение , где .

Например:

Недостаток: возведение в степень.

  1. Схема асимметричной криптосистемы, достоинства и недостатки.

Один ключ – открытый (несекретный), он может публиковаться вместе с другими сведениями о пользователе, он применяется для шифрования. Второй ключ – закрытый. RSA – алгоритм для асимметричного шифрования. Применяется для работы с большими простыми числами и произведениями.

Недостаток: низкое быстродействие, на 3-4 порядка медленнее, поэтому часто асимметричное шифрование комбинируют с симметричным. В этом случае, используется случайный ключ, сообщение шифруется симметричным алгоритмом, асимметричным алгоритмом шифруется ключ, а потом ключ и сообщение передают по одному каналу.

Достоинство: решена задача совместной выработки секретного ключа.

  1. Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).

Поскольку ключа два (открытый и закрытый), то сначала возникает задача распределения открытых ключей, а затем закрытых.

Публичное объявление. Каждый абонент посредством канала связи передает свой открытый ключ либо всем абонентам, либо конкретному абоненту. Недостаток: некий злоумышленник может представиться абонентом А и разослать всем ложные ключи. Пока пользователь А не откроет подвох, злоумышленник С будет читать его сообщения.

  1. Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).

Поскольку ключа два (открытый и закрытый), то сначала возникает задача распределения открытых ключей, а затем закрытых.

Публично доступный каталог. Более высокую степень защиты, чем в случае публичного объявления, можно обеспечить с помощью создания и обслуживания некоторого доступного всем динамического каталога открытых ключей.

За сопровождение и обслуживание такого каталога должен быть ответственен некоторый центр. Такая схема включает в себя:

  1. Центр, который поддерживает каталог с записями вида

  2. Каждый i-ый абонент регистрирует свой открытый ключ в этом каталоге путем личной явки в центр или, используя какой-то защищенный канал связи

  3. В любой момент времени абонент может заменить свой открытый ключ на другой

  4. Периодический центр публикует весь каталог или обновления к нему

  5. Все абоненты должны иметь доступ к данному каталогу с использованием незащищенного канала связи

Данная схема более защищена, чем схема публичного объявления, но тоже уязвима. Если противнику станет известен ключ центра, то данный противник сможет раздавать фальсифицированные открытые ключи и тем самым читать все закрытые сообщения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]