DIFFIE VA HELLMAN
,
Y
Y
Y
,
,
Endi biz bir qancha afzalliklarga ega yangi ochiq kalitlarni tarqatish
tizimini taklif qilamiz.
Birinchidan, u faqat bitta "kalit" ni almashtirishni talab
qiladi. Ikkinchidan, kriptoanalitik sa'y-harakatlar qonuniy foydalanuvchilarning
sa'y-harakatlarida eksponent ravishda o'sib boradi. Uchinchidan, undan
foydalanish
A foydalanuvchini
B foydalanuvchiga autentifikatsiya qilish
uchun xizmat qiluvchi foydalanuvchi ma'lumotlarining
umumiy fayliga
bog'lanishi mumkin . Ommaviy faylni asosan o'qiladigan xotiraga aylantirib,
bitta shaxsiy ko'rinish foydalanuvchiga ko'plab foydalanuvchilarga o'z
shaxsini ko'p marta tasdiqlash imkonini beradi. rklening texnikasi
A va
B bir-
birlarining faoliyatini boshqa vositalar orqali tekshirishni talab qiladi.
Bu erda
GF(q) ning o'zgarmas ibtidoiy elementi, so'ngra
X tartibga solinadi. Shunday qilib, agar loglar mod
q osongina hisoblansa,
tizimni Y ning
bazaga logarifmini buzish mumkinligini ko'ramiz . Hozirda bizda buning teskari isboti bo'lmasa ham (ya'ni, mod
q loglari (5) hisoblash qiyin bo'lsa, tizim
xavfsiz ekanligi ), avval
Xi ni olmasdan
Yi va
Yj dan
Kijni hisoblashning
hech qanday usulini ko'rmayapmiz. yoki
Xj. u holda barcha miqdorlar
b bit
raqamlari sifatida ifodalanadi . Keyinchalik ko'rsatkich ko'pi bilan
2b ko'paytmani oladi mod
q, gipoteza bo'yicha loglarni olish (6) esa q1/2 21/2 operatsiyalarini talab
qiladi. Shuning uchun kriptoanalitik harakatlar
qonuniy harakatlarga
nisbatan eksponent ravishda o'sib boradi. Agar
b 200 bo'lsa,
Y dan
X ni
hisoblash, aksincha, ko'proq kult bo'lishi mumkin bo'lsa,
Yi ni hisoblash
uchun ko'pi bilan 400 ta ko'paytirish kerak bo'ladi va
q ning aniq tanlangan qiymatlari uchun
Xi dan yoki
Yi va
Xj dan
Kij ni talab qiladi. , ammo mod
q
jurnallarini olish eng yaxshi ma'lum bo'lgan ithm [7, s. 9, 2100 yoki taxminan 1030 ta operatsiyadan foydalangan holda q1/2 operatsiyalari tartibini talab
qiladi . 575–576], [8].
log2 q
)
Xi mod
q
J foydalanuvchisi xuddi shunday tarzda
Kijni oladi
.
hisoblash
logarifmlarining mod q va agar log2q sifatida
4 ta BIR YO'LLI AUTENTATSIYASI murakkabligi oshgan algoritm topilsa,
bizning m buziladi. Muammo bayonining soddaligi autentifikatsiya
muammosi, ehtimol, yanada jiddiyroq bo'lishi mumkin bo'lsa-da, bunday oddiy algoritmlarga ruxsat berish, aksincha,
muammoning qiyinligi uchun
telekommunikatsiyalarning universal qabul qilinishiga to'siqni isbotlashga imkon beradi. Qanday qilib biz eng yaxshi ma'lum biznes operatsiyalari
kalitlarni taqsimlash muammosiga qaraganda. Jurnallardan foydalanish algoritmi mod
q aslida optimalga yaqin va Autentifikatsiya shartnomalar bilan
bog'liq har qanday tizimning markazidir, shuning uchun q1/2 muammoning murakkabligi va hisob-kitoblarning yaxshi o'lchovidir. Busiz biznes ishlay
olmaydi. Joriy elektr to'g'ri tanlangan
q. tronic autentifikatsiya tizimlari sof ehtiyojni qondira olmaydi Bunday foydalanuvchi
mustaqil tasodifiy raqamni
tanlab, raqamli, oÿzgartirib boÿlmaydigan, xabarga bogÿliq imzo hosil qiladi. Ular pro , q—bunday uchinchi shaxslarning qalbakilashtirishlaridan himoya
qiladi, lekin uzatuvchi va qabul qiluvchi o'rtasidagi kelishmovchiliklardan himoya qilmaydi.
(8)
18 ((2 )
{1,2 butun sonlar toÿplamidan bir xilda,
(9)
Amaldagi yozma shartnomani sof elektron aloqa shakli bilan
almashtirishga qodir tizimni ishlab chiqish uchun biz uning nomi va manzili
ko'rsatilgan bir xil umumiy faylga ega raqamli hodisani aniqlashimiz kerak.
Qachon foydalanuvchilar yozma imzo sifatida xususiyatlarni xohlayman . Har kim uchun shaxsiy muloqot qilish oson bo'lishi kerak, ular imzoni haqiqiy
deb
tan olishadi, lekin uni qonuniy imzolovchidan boshqa hech kim amalga oshirishi mumkin emas. Biz har qanday bunday texnikani
bir tomonlama
Do'stlaringiz bilan baham: