ідсумовування всех одиниць двійкового коду, або Додати Значення кодів всех літер рядка, что обробляється (т.зв. контрольна сума) и т.д. Головне Полягає в тому, что Значення хеш-Функції винне залежаться від Усього вхідного рядка, Щоби НЕ можна Було (у Крайні разі Було б Дуже Важко) підібраті два різніх вхідніх рядки з однаковим значень хеш-Функції. Если таке Трапляється, то кажуть что вінікла колізія. Ми будемо користуватись найпростішою хеш-функцією, яка Дуже недосконала и может віклікаті значні колізії. Однак, вона Дуже проста и НЕ потребує витрат машинного годині, а такоже складного програмування. Ця функція просто сумує ВСІ Значення сімволів за табл. 1 за модулем 33:
H (M) = (3)
До отриманий таким чином числа застосовують алгоритм прикладові 3, отрімуючі, таким чином, зашифрований цифровий підпис. Отримувач, маючі ПОВІДОМЛЕННЯ и цифровий підпис, розшіфровує текст ПОВІДОМЛЕННЯ, знаходится хеш-функцію від нього за формулою (3), розшіфровує цифровий підпис, и порівнює Отримані значення. Если смороду однакові, ПОВІДОМЛЕННЯ и цифровий підпис є істіннімі.
Проблема сплата кріптографічнімі ключами вважається Основним недоліком симетричний кріптоалгорітмів. Цю проблему можна вірішіті помощью асіметрічної кріптографії, тоб взагалі НЕ використовуват сіметрічні криптоалгоритм. Однак такий підхід вважають нераціональнім, оскількі асіметрічні алгоритми Працюють однозначно повільніше за сіметрічні и НЕ могут використовуват у ряді ВАЖЛИВО кріптографічніх! застосування. Іншім способом Розповсюдження ключів є спеціфічні алгоритми, розроблені спеціально для таких ЗАСТОСУВАННЯ. Одним з таких алгорітмів відкритого Розповсюдження ключів є алгоритм Діффі-Хеллмана. Нехай учасники інформаційного обміну, сторони А і В, Будинкові вікорістаті цею алгоритм для обміну ключами. Для цього звітність, віконаті наступні обчислення. Спочатку А і В обірають велику просту число р , модуль системи. Для цього числа р обірають первісній корінь а . Числа р и а Відкрито передаються по каналах зв'язку, так щоб їх Малі обідві стороні.
Далі віконується Наступний протокол:
a. А генерує ціле ровері випадкове число х и відправляє У число:
;
2) У генерує ровері ціле випадкове число у и відправляє А число:
;
3) А обчіслює:
В
4) У обчіслює:
.
І k , и k ' дорівнюють. br/>
Отже сторони А і В отримай один и тієї самий кріптографічній ключ, що не пересілаючі его каналами зв'язку. Ніхто з ОСІБ, что прослуховують цею канал, Не зможу обчісліті Значення ключа. Аджея їм відомі Тільки p , a , X , Y , а для знаходження ключа звітність, розв'язати задачу дискретного логаріфмування. Тому А і В мают Цілком таємний ключ, Який больше Ніхто НЕ знає. Вибір а и р может помітно впліваті на БЕЗПЕКА системи. Архів НАЙГОЛОВНІШЕ, це ті, что р винне буті великим, таким, Щоби завдання дискретного логаріфмування у скінченому полі булу складаний Обчислювальна проблемою. Можна обирати Довільне а , Яке є первіснім коренем за модулем р ; немає причин, за Якими НЕ можна Було б зверни а найменша з можливіть, даже однорозряднім. Даже необов'язково, Щоби а Було первіснім коренем, воно винне позбав утворюваті й достатньо велику підгрупу мультіплікатівної групи за модулем р . Програмний генератор двійковіх послідовностей BBS (Назву утворен від дерло літер йо авторів - Ленор та Мануеля Блум та Майка Шуба, Blum-Blum-Shub) вважають одним з найсільнішіх програмних генераторів псевдовіпадковіх послідовностей. ВІН вважається кріптографічно стійкім, и может використовуват у Серйозно кріптографічніх! застосування [2].
Нехай є два Прості числа, p i q , причому p в‰Ў q в‰Ў 3 mod 4. Добуток ціх чисел n = pq назівається цілім числом Блума. Оберемо ще Одне випадкове число, х , взаємно просте з n та обчіслімо x 0 в‰Ў x mod n . Це число вважається Стартові числом генератора. Далі можна обчісліті наступні біті послідовності за формулою: x i в‰Ў x i-1 2 mod n та s i в‰Ў x i mod 2. Останнє візначає, что в якості виходе генератора обірається молодший біт числа x и . Найцікавішою властівістю генератора BBS є ті, что для визначення Значення и -го біту зовсім необов'язково знаті УСІ попередні и -1 бітів. Для безпосередно обчислення Значення и -го біту Достатньо знаті p та q . Безпека цієї схеми грунтується на складності розкладання n на множнікі. Число n можна опублікуваті, так что КОЖЕН зможите генеруваті біті помощью...