Page 104

Sự đồng ý trước Số nguyên tố p( không bí mật) và giá trị a A Tạo số ngẫu nhiên bí mật

B Tạo số ngẫu nhiên bí mật

Tính a mod p

ax modaypmod p

Tính khoá

Tính ay mod p khoá x)y

x

y)x

(a

mod p

Tính

(a

mod p

Khoá chung axy mod p được biết bởi A và B nhưng không suy diễn được bởi người nghe trộm Hình 4-11: Nguồn gốc khoá Diffie- Hellman Các nhóm A và B đồng ý trước, theo một số nguyên tố p và một phần tử nguyên tố a trong GF(p)9 Số nguyên tố p có thể là (p-1) có một thừa số nguyên tố lớn. Sự đồng ý trên cơ bản của các hằng số mở rộng hệ thống đã phát hành hoặc có thể là kết quả từ các cuộc truyền thông trước ( chú ý, cả hai nhóm phải chắc chắn được biết các giá trị ). Vì bước đầu ti ên trong quá trình xuất phát một khoá, nhóm A tạo ra một số ngẫu nhiên x, 2 ≤ x≤ p-2. Sau đó nó tính ax mod p và gửi giá trị này tới nhóm B. Nhóm B sẽ tạo ra một số ngẫu nhiên y, 2 ≤ y≤ p-1, tính ay mod p, và gửi giá trị này cho nhóm A. Sau đó nhóm A tính (ay)x mod p và nhóm B tính (ax)y mod p. Cả hai nhóm bây giờ đều biết một khoá chung, K= axy mod p. Trong khi việc chuyển đổi này đang xảy ra, một người nghe trộm có thể dễ dàng lấy được cả ax mod p và ay mod p. Tuy nhiên vì độ phức tạp của việc tính các loga rời rạc, nó không dễ bị lộ ra để anh ta có thể tinh được x, hoạc y, vì vậy cũng không thể tinh được K. ______________________

Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Bảo mật mạng và bí quyết giải pháp[bookbooming.com]  
Advertisement