Алгоритм обмена ключа диффи-хеллмана

Алгоритм обмена ключа диффи-хеллмана




⚡⚡⚡ ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ 👈🏻👈🏻👈🏻

































Рассмотрим обмен ключа, основанный на алгоритме Диффи-Хеллмана [17, 18].
Алгоритм имеет вид:
1. Вычислите R = E(K | X) (см. пункт 1.1).
2. Вычислим h = h(R) и определим R' , R"
3. По формуле (2) вычислим X" = X' - R" , X"
4. По формуле (3) вычислим Х" .
5. Вычислив X", Х" и R", на основе соотношения (4) вычислите X, Х и R.
6. Вычислите K = K(X) по формуле (1).
7. Вычислите P(X, K) = P(KH).
8. Определите h.
9. Вычислите E(h | R) по формуле (2).
10. Определите Q = Eh - R .
11. Вычислите Q" , Q"
Разберем теперь алгоритм, в котором используется ключ диффи-хиллмана.
Рассмотрим случай, когда все ключи имеют равные длины.
Пусть мы хотим отправить сообщение по каналу связи, длина которого равна L. Допустим, что мы можем передавать сообщения только по двоичному каналу с помехами и не можем использовать повторители.
Тогда мы можем послать сообщение Z, состоящее из N бит, где N — длина ключа.
При этом мы должны использовать ключ, длина которого составляет L/N.

Алгоритм обмена ключа диффеоморфизма (также известный как алгоритм обмена ключей Хилла) — один из алгоритмов для шифрования сообщений. Этот алгоритм был разработан в 1982 году Марком Хиллом.
В алгоритме обмена ключа Хилла используется симметричный шифр. Он состоит из двух частей:
Для шифра используется ключ "K".
Этот шифр применяется только к одному сообщению.
Шифрование сообщения с помощью шифра Хилла выглядит следующим образом:
В алгоритме обмена ключа (Key Diffie-Hellman) ключ шифрования или ключа хэширования шифруется с помощью одного из симметричных ключей.
Затем один из пользователей передает свой ключ другому пользователю.
Как правило, это означает, что они используют один и тот же симметричный ключ для шифрования данных.
Алгоритм обмена ключа Диффи-Хеллмана, или алгоритм обмена ключа на основе открытого ключа, — алгоритм, используемый в асимметричных криптосистемах для защиты передачи информации.

Рассмотрим, как можно реализовать алгоритм обмена ключа, предложенный в работе [17].
Пусть имеется несколько пользователей, имеющих доступ к одному ключу.
Для каждого пользователя А есть ключ, который он может передать другому пользователю В. Пользователь В может воспользоваться ключом А для шифрования сообщения (например, текста) и отправить его пользователю А. Пользователь А может воспользоваться ключом В для расшифровки сообщения и отправить его другому пользователю С.
Как и для алгоритма шифрования с открытым ключом, алгоритм Диффи-Хилла не может быть выполнен в реальном времени.
В этом случае существует алгоритм, который можно реализовать за ограниченное время и который может быть использован для шифрования и дешифрования.
Этот алгоритм называется алгоритмом обмена ключа.
Алгоритм обмена ключа состоит из трех основных шагов.
Первый шаг — это получение закрытого ключа.
Для этого используется открытый ключ и алгоритм шифрования.
В этой главе обсуждаются некоторые проблемы, связанные с применением алгоритма обмена ключа с использованием диффе-ренц-хеллман-функции для шифрования.
Предполагается, что читатель знаком с основами теории криптографии.
Алгоритм обмена ключом с диффе-рентной функцией
Пусть имеется ключ, состоящий из символов алфавита {0, 1, ..., J−1}.
Пусть также имеется сообщение, состоящее из последовательности символов алфавита {a1, a2, ..., an}.
Пусть есть два ключа: K1 и K2.
Ключ K2 генерируется по алгоритму, основанному на ключе K1.
Например, генератор ключей может быть реализован на основе алгоритма генерации ключей, основанного на алгоритме шифрования RSA, и ключ K2 может быть получен из ключа K1 путем применения криптографического преобразования с секретным ключом.
Если у нас имеется ключ K1, то мы можем получить ключ K2, а именно:
K2 = K1 (P),
где P – это секретный ключ, который неизвестен никому, кроме пользователя ключа K1.
на ключ, полученный путем замены в файле, представленном на рис. 2.6, а.
Алгоритм представляет собой последовательность шагов, необходимых для получения ключа.
Сначала необходимо выделить из файла, представленного на рис. 2.6 а, файл, который будет использоваться как ключ.
Для этого, начиная с позиции, где находится ключ и заканчивая позицией, в которой он заканчивается, следует выполнить следующие действия.

Как Оформлять Рецензию На Дипломную Работу
Контрольная Работа 6 Класс Биология Пономарева
Дипломные работы: Информатика

Report Page