- •Лекция
- •Хронология развития систем с ОК
- •Односторонняя функция
- •Пример односторонней функции функции
- •Оценки сложности вычислений прямой и обратной функций
- •Односторонняя функция с потайным ходом
- •Общий принцип построения криптосиcтемы с открытым ключем
- •Требования к системам с открытым ключем
- •Система шифрования Эль-Гамаля 1985г.
- •Система шифрования Эль-Гамаля
- •Стойкость системы Эль-Гамаля
- •Пример системы Эль-Гамаля
- •Система РША (1978г.)
- •Доказательство обратимости операции дешифрования операции шифрования
- •Пример системы РША
- •Оценки стойкости системы РША
- •2. Другой естественной атакой на КС РША является дискретное логарифмирование. Эта атака (при
- •3. Циклическая атака. Будем последовательно возводить полученную криптограмму в степень равную значению открытого
- •4. Отсутствие шифрования. Этот случай возможен, если в результате шифрования получаем открытое сообщение,
- •5. Атака при малом объеме возможных сообщений
- •Понятие об эллиптической кривой
- •Вспомогательные определения
- •Пример ЭК на полем вещественных чисел
- •Операции сложения
- •Обобщение КС Эль-Гамаля на случай эллиптических кривых
- •Шифрование
- •Стойкость КС Эль-Гамаля, реализованной на эллиптических кривых
- •Именно то обстоятельство, что «логарифмирование» над эллиптическими кривыми значительно сложнее логарифмирования над конечными
- •Использование ЭК в криптосистемах
- •Алгоритм формирования ключей на основе однонаправленных функций
- •А, приняв от В yB , вычисляет
- •Гибридные системы шифрования
А, приняв от В yB , вычисляет
KA ( yB )x A mod p =( xB )x A mod p = xB x A mod p .
В, приняв yA , вычисляет
KB ( yA )xB mod p =( x A )x B mod p = x A xB mod p .
KA KB K .
Ключ K может быть использован в
симметричной системе шифрования.
Гибридные системы шифрования
|
|
|
|
|
Поточный |
|
|
|
|
|
|
|
|
||
|
M |
|
шифратор |
|
E1 |
|
Блок |
||||||||
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
объеди- |
||
|
|
|
|
|
|
|
|
|
E2 |
|
|||||
|
|
|
|
|
|
|
|
|
|
нения |
|
||||
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
ШГ |
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
Формиров. |
|
|
|
|
|
|
|||||
|
|
|
|
шифрующей |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
гаммы |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
КШ |
|
|
|
|
||||
ГСЧ |
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Шифратор
симметричн.
ключа
PKB
|
|
|
|
|
|
|
|
Поточный |
|
||||
|
|
|
|
|
|
|
|
шифратор |
|
||||
|
|
Блок разъе- |
Е1 |
|
|||||||||
|
|
|
|
|
|
|
|
||||||
|
|
динения |
|
|
|
|
|
М |
|||||
|
|
|
|
|
|
Е2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Канал |
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
Формиров. |
|
|||||||
связи |
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
шифрующей |
|
||||
|
|
|
|
|
|
|
|
гаммы |
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Дешифратор
симметричн. КРШ ключа
SKB