Система Эль-Гамаля. Использование хеш-функций Лекция 8.

Презентация:



Advertisements
Похожие презентации
Криптография: алгоритм RSA
Advertisements

Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Криптосистемы с открытым ключем
Использование модулярной арифметики в алгоритме гомоморфного шифрования Выполнила: Чечулина Дарья Научный руководитель: Кренделев С. Ф. Лаборатория современных.
Применение теории кодирования в криптографии Лось Антон Васильевич.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Примеры обработки информации (Алгоритмы) Примеры обработки информации (Алгоритмы)
GnuPG: Руководство К Применению Владимир Иванов
Криптография с открытым ключом. Защита информации в открытых сетях A f,f -1 B f,f -1 Нелегальный пользователь Традиционная задача защиты Простые задачи.
Вычислительные аспекты RSA. Электронная подпись Лекция 6.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Шифрование текста. Шифр Хилла (с длиной блока = 2)
Тайны письма Автор : Дербин Андрей Ученик 7 « А » класса МБОУ СОШ 12 Руководитель : учитель информатики Заворотных Ольга Владимировна.
Информационная безопасность Криптографические средства защиты данных.
Задача декодирования линейных кодов и некоторые применения помехоустойчивого кодирования.
Цифровая подпись Тукнов Алексей 25/ План доклада 1. Введение в проблему. Какая подпись нас удовлетворяет. 2. Варианты реализации цифровой подписи.
Лекции 8-9
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Транксрипт:

Система Эль-Гамаля. Использование хеш-функций Лекция 8

Система Эль-Гамаля. Генерация ключей 1. Простое число p и два числа g и x, причем g

Система Эль-Гамаля. Шифрование/дешифрование Шифрование M – исходное сообщение Случайное число k, взаимно простое с (p-1) a = g k mod p, b = y k M mod p {a,b} - шифротекст Дешифрование M = b/a x mod p

Система Эль-Гамаля. Альтернативный вариант 1. y=g x mod p 2. a = g k mod p 3. b = M xor (y k mod p) 4. M = (a x mod p) xor b

Пример хеш функции

RSA наоборот

Известные алгоритмы хеширования АлгоритмДлина хешСкорость (Кб/С) Devis Meyer ГОСТ HAVALпеременная1680 MD MD MD N-hash RIPE-MD SHA Snefru128230