Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.

Podobne prezentacje


Prezentacja na temat: "Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana."— Zapis prezentacji:

1 Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana

2 AB x = 34y = 19 P=23 17848293 47 11 17848293 47 11  Tajny Klucz podstawowy Key = 17848293  Parametry Defie-Hellmana g = 11 i n = 47są określane z góry.if  Klucza oraz parametrów do B wysyłamy drogą bezpieczną.  Prywatne kluczy Diffie-Hellmana, duża liczba pierwsza ≥1024 bitowa.  Tajny Klucz mały (podstawa) p = 23

3 A A B B A- przesyła do B swoją tożsamość AB 8, R A 45, R B x = 34y = 19 11 34 Mod 47= 8 11 19 Mod 47 = 45 B- przesyła do A swoją tożsamość i akceptuje propozycję A. p=23 45 34 Mod 47= 8 19 Mod 47= 27 17848293 47 11 17848293 47 11 A - oblicza publiczny klucz Diffiego-Hellmana B - oblicza publiczny klucz Diffiego -Hellmana i generuje R B. A – Generuje liczbę: R A = 7215 A i B – obliczają wspólny tajny klucz do wymiany p.

4 A A B B Key(R B ) Uwierzytelnienie: A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=(17848293, 23). A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=(17848293, 23). Uwierzytelnienie: A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=(17848293, 23). A oblicza wartość Key(R B ) i wysyła ją do B. Wartość ta oblicza się na podstawie klucza dwu parametrowego Key=(17848293, 23). AB 12, R A 11, R B Key(R A ) p=23 P  K s = 621 621 621 = 23 27 Tak samo, B oblicza wartość Key(R A ) i wysyła ją do A. 17848293 R A = 7215 K s = 27

5 Szyfrowanie za pomocą tablicy szyfrów. Ponieważ obie strony mają dwie parametrowy klucz, one na podstawie tego klucza mają obliczyć tablicę szyfrów. Dalszym ciągu do szyfrowania danych używa się ta tablica szyfrów. schemat obliczenia tablicy szyfrów oraz szyfrowania pokazana na poniżej slajdach.

6 A B 17848293 x = k Tab =  While(x > 0){ Tab  {x Mod p} x = x / p } x = k Tab =  While(x > 0){ Tab  {x Mod p} x = x / p } 2 2 17 21 15 17 776012 15 33739 21 1466 17 63 17 2 2 Key = ( 17848293, 23 ) 2 2 Tab= Mod 23 Najpierw procesy A i B obliczają tablicę szyfrów: gdzie k = 17848293, p=23

7 A oblicza wartość Key(R B ). AB P = 23 B oblicza wartość Key(R A ). 17848293 R A = 7215 P = 23 2 2 17 21 15 17 2 2 21 15 17 7 7 2 2 1 1 5 5 14 34 17 105 14 34 17 105 7 7 2 2 1 1 5 5

8 Koniec


Pobierz ppt "Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana."

Podobne prezentacje


Reklamy Google