Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
259
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

211

сообщение большей длины (например, M1), которое выглядит приблизительно так:

M1: "Меня зовут X, сегодня 13.06.2001, время 18:27. M",

где M - текст исходного сообщения.

(2)X расшифровывает M1 на своем секретном ключе DX и получает шифрованное сообщение DX(M1), которое он посылает пользователю

Y.

(3)Y применяет к шифрованному сообщению открытый ключ

зашифрования EX пользователя X и, таким образом, восстанавливает расширенное сообщение M1, поскольку

EX(DX(M1))= M1.

Теперь

(1)Y может быть уверен, что именно X послал сообщение M1, поскольку только X может получить текст DX(M1).

(2)Если Y будет утверждать, что получил другое сообщение, M', то пользователь X предложит пользователю Y предъявить

шифрованный текст DX(M'). Y не сможет это сделать, так как ему неизвестен секретный ключ DX пользователя X.

(3)Если X будет утверждать, что посылал пользователю Y другое сообщение, M'', то последний может предъявить шифрованный текст

DX(M1) судье, который затем затребует у X его секретный ключ, чтобы удостовериться, действительно ли было послано именно сообщение M1. Так как Y не знает секретного ключа пользователя X,

то он не мог сфабриковать шифрованный текст DX(M1). Если X откажется предоставить судье свой секретный ключ, то проиграет дело.

Важно, чтобы расширенное сообщение M1 включало дату и время, иначе оно может быть подменено более ранним сообщением, и проверка пункта (2) в этом случае будет несостоятельной.

Криптография эллиптической кривой

В последние годы как в университетской среде, так и в различных отраслях промышленности много внимания уделялось одному интересному методу проверки подлинности подписи. Данный метод, получивший название "криптография эллиптической кривой" (сокращенно КЭК),

базируется на более глубоких математических концепциях, нежели алгоритм

212

RSA. Утверждается, что стойкость этого метода выше. Математические выкладки, положенные в основу этого метода, слишком сложны, чтобы излагать их в этой книге, но заинтересованному читателю предлагаем обратиться к приложению M28.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]