gn="justify"> = (a i , a i * 2 , ...., a i * L ),
де i = 1,2, ..., V, а L - кількість компрометації;
- розмір Р i j становить 16 біт span> (максимальне значення 65535), що визначає кількість користувачів (у завданні 50000);
2. ЦРК генерує L * L симетричну випадкову матрицю Т = (m * n), де елементи матриці t mn вибираються рівноімовірними і взаімонезавісімие, і мають розмірність рівну довжині ключа (256 біт).
. ЦРК генерує і розсилає по конфіденційним каналам зв'язку кожному користувачеві його секретний ключ:
S i = T * P i T ;
4. Формування парного ключа між i та j користувачем відбувається наступним чином:
i користувач витягує з пристрою, що запам'ятовує відкритий адресу користувача j і формує парний ключ на основі свого секретного ключа S i :
До ij = S i < span align = "justify"> * P j T ; span>
j користувач витягує з пристрою, що запам'ятовує відкритий адресу користувача i і формує парний ключ на основі свого секретного ключа S j :
До ji = S j < span align = "justify"> * P i T ; span>
У виду симетричності матриці Т ключі До ij і K ji будуть рівними. Далі ключ надходить у ключовий пристрій блоку шифрации алгоритму ГОСТ 28147-89.
.2 Система розподілу ключів на основі алгоритму Діффі і Хелмана (резервна)
1. Користувачі мережі заздалегідь умовляються про модуль Р (великому простому числі розмірності 256 біт) і примітивному елементі g ГЋ Z