/p>
Р i = (a i , a i * 2 , ...., a i * L ),
де i = 1,2, ..., V, а L - кількість компрометації;
- розмір Р i j < span align = "justify"> становить 16 біт (максимальне значення 65535), що визначає кількість користувачів (у завданні 50000).
2. ЦРК генерує L * L симетричну випадкову матрицю
Т = (m * n),
де елементи матриці t mn вибираються рівноімовірними і взаімонезавісімие, і мають розмірність 128 біт рівну довжині ключа.
. ЦРК генерує і розсилає по конфіденційним каналам зв'язку кожному користувачеві його секретний ключ:
S i = T * P i T ;
. Формування парного ключа між i та j користувачем відбувається наступним чином:
- i користувач витягує з пристрою, що запам'ятовує відкритий адресу користувача j і формує парний ключ на основі свого секретного ключа S i :
До ij = S i < span align = "justify"> * P j T ; span>
- j користувач витягує з пристрою, що запам'ятовує відкритий адресу користувача i і формує парний ключ на основі свого секретного ключа S j :
До ji = S j < span align = "justify"> * P i T ; span>
У виду симетричності матриці Т ключі До ij і K ji будуть рівними. Далі ключ надходить у ключовий пристрій блоку шифрации алгоритму IDEA.
2.2 Система розподілу ключів на основі алгоритму Діффі і Хелмана (резервна)