Полл> Блок-схему алгоритма или ее описание, пожалуйста.m.0.>> Понятно, значит до понедельника.
Лень думать да и времени нет. Литературы много, но взял из одной статьи.
…
Теоретически абсолютная стойкость передачи закрытой информации по открытым каналам достигается при следующих условиях:
1) однократность использования секретного кода (ключа);
2) полная случайность символов используемого секретного кода (ключа);
3) равенство длины секретного ключа и длины шифрируемого (исходного) сообщения.
Достаточно хорошее приближение к выполнению перечисленных требований дает протокол с открытыми сеансовыми ключами Диффи - Хеллмана [1]. В общем виде алгоритм данного протокола применительно к радиоканалу специальной системы связи для линии “Земля – Самолет (БЛА)”, где абонентами являются комплекс наземного пункта управления (НПУ) и бортовой приемник (ПРМ), состоит из следующих шагов:
1) в службе КИ генерируются (или выбираются из сменного блока памяти) два больших простых числа n и q. Эти числа не секретные;
2) числа n и q передаются по открытым радиоканалам и поступают соответственно в аппаратуру комплекса НПУ и в службу КИ авиационного средства (БЛА);
3) при включении режима "Передача" комплекс НПУ (P1) генерирует случайное число x, запоминает его и посылает по радиоканалу бортовому ПРМ P2 в сигнале ЗС1 (“Преамбула ПРД”) значение
A = qx • mod n (1)
- по получении числа А бортовой ПРМ P2 генерирует случайное число у, запоминает его и посылает наземному комплексу НПУ P1 в сигнале ОС1 вычисленное значение
B = qy • mod n (2)
- НПУ P1, получив число В, вычисляет
Kx = Bx • mod n (3)
- бортовой ПРМ P2, получив число А, вычисляет
Ky = Ay • mod n (4)
4) НПУ P1, вычислив значение Kx, передает на борт сигнал ЗС2 (команда, исполнительная информация или …), используя в качестве КИ значение Kx;
5) бортовой ПРМ P2, получив штатный сигнал ЗС2, использует значение Kу в качестве КИ, а затем отвечает сигналом ОС2 (признак выполненной команды или информация).
Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы в качестве секретного ключа для шифрования / дешифрования. Ведь даже перехватив или получив в свое распоряжение числа А и В, практически невозможно вычислить Kx или Ky.
Данный способ, при использовании его для формирования КИ в средствах перспективной системы специальной связи с целью шифрования / дешифрования информации, обладает следующими особенностями:
а) теоретически отсутствием необходимости доставки секретной КИ наземному комплексу НПУ Р1 или бортовому ПРМ Р2, размещенному на авиационном средстве.
Однако данный протокол не может гарантировать того, что КИ для бортового ПРМ Р2 получена именно от наземного комплекса Р1. На практике, при использовании в специальной системе связи одного наземного НПУ Р1 и множества бортовых ПРМ Р2i (при i ≤ n) решение этой проблемы возможно двумя путями:
1) реализацией дополнительно протокола STS (электронной подписи) с целью идентификации источника информации. Для шифрования / дешифрования электронной подписи используется дополнительная общая для Р1 и P2i секретная КИ, включающая в себя идентификаторы как P1, так и P2i;
…
Литература
Семенов Ю.А. Протокол Диффи – Хеллмана // Сайт ГНЦ ИТЭФ (URL:
http://www.nuc.kaluga.ru/DistOb/seti/telecom/6/difi_646.htm).