Открытый обмен ключами
В настоящее время особенно популярны так называемые
Возьмем простое число
Числа
Дальше начинается шифрование. Алиса находит остаток от деления на
26
= 64,64÷19 = 3 и 7 в остатке.
Боб делает то же самое со своим задуманным числом:
28
= 256,256÷19 = 13 и 9 в остатке.
Итак, наше преобразование выглядит следующим образом: возвести 2 в степень
Рис. 6.3.
Преобразование по схеме Диффи – Хеллмана x → f (x). ЧислаЗдесь принципиально важно, что
Получив остаток от Боба, Алиса возводит его в степень
[остаток от деления 96
на 19] = 11.Боб действует аналогично. Он получил остаток от Алисы, и у него есть известный ему одному
[остаток от деления 78
на 19] = 11.Это то же самое число 11, что и у Алисы!
Естественно, это неслучайно. Математически нетрудно показать, что Алиса и Боб получат одинаковое число при любых
Зашифровать можно. Расшифровать нельзя!
Вычисление
Самые быстрые алгоритмы работают месяцы, даже будучи параллельно запущенными на тысячах мощных компьютеров по всему миру. Ниже мы расскажем о совсем недавней наиболее успешной попытке решения. Но, как мы увидим, этот метод тоже не «быстрый», а скорее «в принципе выполнимый» и сильно опирается на конкретную имплементацию шифра.
Конечно, это не значит, что по-настоящему быстрого алгоритма не существует. Но задача оказалась настолько сложной, что схема очень активно используется на практике, и если выбрать число
В нашем маленьком примере у Алисы и Боба после открытого обмена сообщениями появился общий секретный ключ, число 11. С его помощью Алиса и Боб могут спокойно зашифровывать и расшифровывать сообщения и передавать их друг другу. Но Еве этот ключ не заполучить, потому что она не сможет вычислить ни
Красота схемы в том, что Алиса и Боб обмениваются ключами через открытый канал. Ева может перехватить все сообщения до одного, но ей это ничего не даст!
Именно поэтому подобные схемы называются «открытым обменом ключами». Нет никакого секрета в том, как работают эти схемы. При этом несанкционированная расшифровка ваших сообщений – проблема посложнее «Энигмы». Секретность без секретов.
На практике часто используется еще одна схема открытого обмена ключами – алгоритм RSA, названный так по первым буквам имен своих авторов: Ривеста, Шамира, Адлемана (Rivest, Shamir, Adleman). Для интересующегося читателя ниже во врезке мы кратко объясняем основной принцип его работы. Если вы не хотите вдаваться в детали, можете пропустить этот текст.