Слайд 2Задача дискретного логарифмирования
![Задача дискретного логарифмирования](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/958749/slide-1.jpg)
Слайд 5Криптосистемы
протокол Диффи-Хеллмана;
схема Эль-Гамаля;
криптосистема Мэсси-Омуры.
![Криптосистемы протокол Диффи-Хеллмана; схема Эль-Гамаля; криптосистема Мэсси-Омуры.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/958749/slide-4.jpg)
Слайд 6Протокол Диффи-Хеллмана
Разработан в 1976 году Уитфилдом Диффи и Мартином Хеллманом под влиянием работ Ральфа Меркле (Ralph
![Протокол Диффи-Хеллмана Разработан в 1976 году Уитфилдом Диффи и Мартином Хеллманом под](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/958749/slide-5.jpg)
Merkle)
Слайд 8Криптографическая стойкость
Основана на предполагаемой сложности проблемы дискретного логарифмирования.
Работает только на линиях
![Криптографическая стойкость Основана на предполагаемой сложности проблемы дискретного логарифмирования. Работает только на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/958749/slide-7.jpg)
связи, надёжно защищённых от модификации.
Когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.
Слайд 9Практика
Задание: вычислить открытые ключи A и B, а также общий секретный ключ
![Практика Задание: вычислить открытые ключи A и B, а также общий секретный](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/958749/slide-8.jpg)
K, используя открытые параметры g и p и закрытые ключи a и b
Исходные данные
g = 5; p = 23; a = 6; b = 15
К = секретный ключ. К = 2
g = первообразный корень по модулю р. g = 5
A = открытый ключ. A = ga mod p = 8
B = открытый ключ. B = gb mod p = 19