1. kirish whitfield Diffie va Martin E. Hellman Taklif qilingan qog'oz bu ish ieee axborot nazariyasi seminarida, Lenox, Universitet, Stenford, ca 94305. Nsf grant eng 10173 ostidagi Milliy Fan Jamg'armasi



Download 190,07 Kb.
Pdf ko'rish
bet6/13
Sana15.04.2023
Hajmi190,07 Kb.
#928781
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
diffie-hellman

DK ni hisoblash oson, 3)
deyarli har bir K {K} uchun, DK ga ekvivalent har bir oson
hisoblangan algoritmni EK dan olish mumkin emas , 4) har bir
K {K} uchun
teskari juftliklarni hisoblash mumkin.
DK:{M} ÿ {M}
K.dan EK va DK .
invertible ifodalovchi algoritmlar
operatsiyalar. Biroq, E dan D ni hisoblash
chekli xabar fazosida {M}, shunday qilib
33
1) har bir K {K} uchun EK DK ning teskarisi , 2) har
bir K {K} va M {M} uchun EK va algoritmlari.
{K}
Machine Translated by Google


DIFFIE VA HELLMAN
,
Y
Y
Y
,
,
Endi biz bir qancha afzalliklarga ega yangi ochiq kalitlarni tarqatish
tizimini taklif qilamiz. Birinchidan, u faqat bitta "kalit" ni almashtirishni talab
qiladi. Ikkinchidan, kriptoanalitik sa'y-harakatlar qonuniy foydalanuvchilarning
sa'y-harakatlarida eksponent ravishda o'sib boradi. Uchinchidan, undan
foydalanish A foydalanuvchini B foydalanuvchiga autentifikatsiya qilish
uchun xizmat qiluvchi foydalanuvchi ma'lumotlarining umumiy fayliga
bog'lanishi mumkin . Ommaviy faylni asosan o'qiladigan xotiraga aylantirib,
bitta shaxsiy ko'rinish foydalanuvchiga ko'plab foydalanuvchilarga o'z
shaxsini ko'p marta tasdiqlash imkonini beradi. rklening texnikasi A va B bir-
birlarining faoliyatini boshqa vositalar orqali tekshirishni talab qiladi.
Bu erda GF(q) ning o'zgarmas ibtidoiy elementi, so'ngra X tartibga solinadi. Shunday qilib, agar loglar mod q osongina hisoblansa, tizimni Y ning
bazaga logarifmini buzish mumkinligini ko'ramiz . Hozirda bizda buning teskari isboti bo'lmasa ham (ya'ni, mod q loglari (5) hisoblash qiyin bo'lsa, tizim
xavfsiz ekanligi ), avval Xi ni olmasdan Yi va Yj dan Kijni hisoblashning
hech qanday usulini ko'rmayapmiz. yoki Xj. u holda barcha miqdorlar b bit
raqamlari sifatida ifodalanadi . Keyinchalik ko'rsatkich ko'pi bilan
2b ko'paytmani oladi mod
q, gipoteza bo'yicha loglarni olish (6) esa q1/2 21/2 operatsiyalarini talab
qiladi. Shuning uchun kriptoanalitik harakatlar qonuniy harakatlarga
nisbatan eksponent ravishda o'sib boradi. Agar b 200 bo'lsa, Y dan X ni
hisoblash, aksincha, ko'proq kult bo'lishi mumkin bo'lsa, Yi ni hisoblash
uchun ko'pi bilan 400 ta ko'paytirish kerak bo'ladi va q ning aniq tanlangan qiymatlari uchun Xi dan yoki Yi va Xj dan Kij ni talab qiladi. , ammo mod q
jurnallarini olish eng yaxshi ma'lum bo'lgan ithm [7, s. 9, 2100 yoki taxminan 1030 ta operatsiyadan foydalangan holda q1/2 operatsiyalari tartibini talab
qiladi . 575–576], [8].
log2 q
)
Xi mod q
J foydalanuvchisi xuddi shunday tarzda Kijni oladi
.
hisoblash logarifmlarining mod q va agar log2q sifatida 4 ta BIR YO'LLI AUTENTATSIYASI murakkabligi oshgan algoritm topilsa,
bizning m buziladi. Muammo bayonining soddaligi autentifikatsiya
muammosi, ehtimol, yanada jiddiyroq bo'lishi mumkin bo'lsa-da, bunday oddiy algoritmlarga ruxsat berish, aksincha, muammoning qiyinligi uchun
telekommunikatsiyalarning universal qabul qilinishiga to'siqni isbotlashga imkon beradi. Qanday qilib biz eng yaxshi ma'lum biznes operatsiyalari
kalitlarni taqsimlash muammosiga qaraganda. Jurnallardan foydalanish algoritmi mod q aslida optimalga yaqin va Autentifikatsiya shartnomalar bilan
bog'liq har qanday tizimning markazidir, shuning uchun q1/2 muammoning murakkabligi va hisob-kitoblarning yaxshi o'lchovidir. Busiz biznes ishlay
olmaydi. Joriy elektr to'g'ri tanlangan q. tronic autentifikatsiya tizimlari sof ehtiyojni qondira olmaydi Bunday foydalanuvchi mustaqil tasodifiy raqamni
tanlab, raqamli, oÿzgartirib boÿlmaydigan, xabarga bogÿliq imzo hosil qiladi. Ular pro , q—bunday uchinchi shaxslarning qalbakilashtirishlaridan himoya
qiladi, lekin uzatuvchi va qabul qiluvchi o'rtasidagi kelishmovchiliklardan himoya qilmaydi.
(8)
18 ((2 )
{1,2 butun sonlar toÿplamidan bir xilda,
(9)
Amaldagi yozma shartnomani sof elektron aloqa shakli bilan
almashtirishga qodir tizimni ishlab chiqish uchun biz uning nomi va manzili
ko'rsatilgan bir xil umumiy faylga ega raqamli hodisani aniqlashimiz kerak.
Qachon foydalanuvchilar yozma imzo sifatida xususiyatlarni xohlayman . Har kim uchun shaxsiy muloqot qilish oson bo'lishi kerak, ular imzoni haqiqiy
deb tan olishadi, lekin uni qonuniy imzolovchidan boshqa hech kim amalga oshirishi mumkin emas. Biz har qanday bunday texnikani bir tomonlama

Download 190,07 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish