Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouTeresa Brás Sintra Alterado mais de 8 anos atrás
1
Lista 3 1ª Questão Hallan Cosmo dos Santos – HCS Phillip César Albuquerque Silva - PCAS
2
Conference key setup.
3
O método de Diffie-Hellman permite que haja a troca de chaves de forma segura entre entidades. É baseado na operação de logaritmos discretos (baseado na Raiz primitiva); A chave K não poderá ser obtida por indivíduos que possuam a chave pública e sim apenas pelas partes que possuem a chave privada. 1.Parte i sorteia um número x i entre 0 e p; 2.Parte i calcula X i = X i a mod p; 3.Parte i transmite o número X i para B; 4.B sorteia um outro número x b entre 0 e p; 5.B calcula Y = x b b mod p; 6.B então calcula a senha K = X i b mod p; 7.B transmite Y para Alice; 8.Parte A i calcula a senha K = Y a mod p;
4
Diffie-Hellman
6
Intuitivamente o protocolo é similar a troca da chave de Diffie-Hellman. Os expoentes são mantidos em segredo, e os elementos do grupo trocam as mensagens somente após a aplicação da exponenciação por alguma quantidade secreta. A principio parece que um abelhudo de posse de tantas informações possa recuperar a chave, mas mesmo ele tendo (g,p) e A e B, ele poderia decriptar a chave apenas se tivesse também uma das chaves privadas (a,b). Pois para calcular um ‘a’ dado ‘A’ onde “g a = A” é um problema conhecido como “Algoritmo Discreto” que se acredita ser intratável computacionalmente. Necessita-se de valores muito grandes de a,b e p para o algoritmo se tornar seguro, porque g ab mod 23 pode resultar em no máximo 22 valores possíveis. Entretanto o protocolo é sensível a ataques do tipo Homens no Meio, que intercepta a mensagem e pode se passar pelo emissor e pelo receptor e vice- versa.
7
O Algoritimo A tem a seguinte entrada : p, q, g e a lista do (x1,..., xn), (z1,..., zn). E tem como saída y = g a-1b
8
= Y
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.