Схема Блома. Схема распространения ключей Используется в протоколе HDCP для защиты медиаконтента от перехвата Работает над конечным полем GF(p)

Презентация:



Advertisements
Похожие презентации
Самостоятельная работа. Выберите уровень «3» ВЫЧИСЛИТЕ: «4» ВЫЧИСЛИТЕ: «5» ВЫЧИСЛИТЕ:
Advertisements

Применение теории кодирования в криптографии Лось Антон Васильевич.
ТЕМА ЛЕКЦИИ : « МАТРИЦЫ И ДЕЙСТВИЯ НАД НИМИ ». ПЛАН ЛЕКЦИИ 1. Определение матрицы, элементы матриц 2. Виды матриц 3. Линейные операции над матрицами.
Вычислите : :30 :10 :3 *50 *10 *
1.Вычисли. 40 – 631 – 442 – 873 – 7 30 – 945 – 651 – 648 – 9 60 – 826 – 963 – 584 – 5.
«Определитель матрицы» Учебное пособие по дисциплине «Элементы высшей математики» Преподаватель: Французова Г.Н.
Схема 1 Схема 2 Схема 3 Схема 4.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
О КОЛИЧЕСТВЕ ПОЧТИ ВПОЛНЕ РАЗЛОЖИМЫХ ГРУПП Тверетин А.С., Сургутский государственный университет, г. Сургут.
Первый заместитель директора Ц Н Т М И к.т.н., доцент Р.И.Исаев ОБ АКТУАЛЬНОСТИ РАЗРАБОТКИ ПРОТОКОЛОВ АТАК НА ПРОТОКОЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ МЕТОДА.
Презентация на тему: Матрицы и действия с ними Выполнил: студент группы к-11 Полищук А.Е.
Цикл с параметром Цикл с параметром Используется, когда число повторов заранее известно.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Задача декодирования линейных кодов и некоторые применения помехоустойчивого кодирования.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
2.4. Кольца вычетов Теорема В1. комм. и асс. кольцо с 1. Теорема В2. поле, если р простое. 2. Некоторые группы, кольца, поля (продолжение)
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Криптография с открытым ключом. История систем с открытым ключом Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе.
Цели урока: усвоить понятия: алгоритм, свойства алгоритма, виды алгоритмов, способы представления алгоритмов; отработка навыков составления алгоритмов.
Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
Транксрипт:

Схема Блома

Схема распространения ключей Используется в протоколе HDCP для защиты медиаконтента от перехвата Работает над конечным полем GF(p)

Инициализация Доверенный центр T выбирает симметричную матрицу D k,k над GF(p) Каждый из участников (или же доверенный центр для каждого из участников) выбирает открытый ключ I Доверенный центр для каждого участника вычисляет закрытый ключ g: g = D k,k I

Вычисление сеансового ключа A {I A } B B {I B } A Алиса: s A = g A t I B Боб: s B = g B t I A s = s A = s B

Стойкость Матрица D k,k может быть восстановлена, если известно k линейно-независимых идентификаторов I и соответствующих им закрытых ключей g

Вопросы?