Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
252
Добавлен:
25.03.2016
Размер:
394.75 Кб
Скачать

Алгоритм метода связи с экспоненциальным ключевым обменом

Суть его в следующем:

- Алиса и Боб (традиционные образы в криптологии) выбирают случайные числа Ха и Хб соответственно.

- Алиса передает Бобу УаХа (mod q),

а Боб Алисе - Уbхь (mod q).

Здесь а - так называемый примитивный элемент конечного поля Галуа GF(q), замечательное свойство которого заключается в том, что его степени дают все ненулевые значения элементов поля.

В качестве секретного ключа используется значение

Уа=ахахь

которое Алиса получает возведением переданного Бобом числа в степень Ха, известную только ей, а Боб - полученного от Алисы числа в известную только ему степень ХЬ.

Криптоаналитик вынужден вычислять логарифм по крайней мере одного из передаваемых чисел,

Устойчивость экспоненциального ключевого обмена базируется на так называемой односторонности функции возведения в степень: вычислительная сложность получения Уа из Ха при q длиной 1000 битов составляет порядка 2000 умножений 1000 битовых чисел. Обратная операция потребует примерно 1030 операций.

ОДНОСТОРОННИЕ функции, обладающие подобной асимметрией вычислительной сложности прямой и обратной задачи, играют ведущую роль в криптографии с открытым ключом.

Еще более интересна односторонняя функция с потайным ходом ("ловушкой").

Идея состоит в том, чтобы построить функцию, обратить которую можно только зная некоторую "ловушку" -секретный ключ.

Тогда параметры функции «ловушки» служат открытым ключом.

Принцип действия метода

1) Алиса передаёт по незащищенному каналу Бобу свой открытый ключ (параметры функции «ловушки»);

2) Боб, используя полученный открытый ключ, выполняет шифрование (вычисление прямой функции) и передает по тому же каналу результат Алисе;

3) Алиса, зная "ловушку" (секретный ключ), легко вычисляет обратную функцию.

Криптоаналитик, не зная секретного ключа, обречен на решение намного более сложной задачи.

Такую функцию в 1976 году удалось построить Р.Мерклю на основе задачи об укладке ранца.

Сама по себе задача - односторонняя: зная подмножество грузов, уложенных в ранец, легко подсчитать суммарный вес, но зная вес, непросто определить подмножество грузов,

В приведённом примере использовался одномерный вариант задачи: вектор грузов и сумма компонентов его подвекторов.

Встроив “лазейку”, удалось получить так называемую ранцевую систему Меркля-Хелмана.

Шесть лет спустя А. Шамир опубликовал в марте 1982 года сообщения о раскрытии ранцевой системы Меркле-Хелмана с одной итерацией.

Заметим, что Шамир не построил способ обращения задачи -получения значения секретного ключа, он сумел построить ключ, не обязательно равный секретному, но позволяющий раскрыть шифр.

В этом таится одна из наибольших опасностей для криптографии с открытым ключом: нет строгого доказательства односторонности используемых алгоритмов, т, е. никто не гарантирован от возможности нахождения способа дешифрования, вероятно, и не требующего решения обратной задачи, высокая сложность которой позволяет надеяться на практическую стойкость шифра.

Значительно более удачна на сегодняшний день судьба системы RSА, названной так по первый буквам фамилий ее авторов Р. Ривеста,А. Шамира и

Л. Адлиана

Именно первому систематическому изложению алгоритма RSА обязаны своим появлением на свет Алиса и Боб. С их "помощью" авторы в 1977 году описали систему на основе односторонних свойств функции разложения на простые множители (умножать просто, а разлагать - нет).

Развитие криптологии с открытым ключом позволило криптологическим системам довольно быстро найти широкое коммерческое применение.