Ebooks, Audobooks and Classical Music from Liber Liber
a b c d e f g h i j k l m n o p q r s t u v w x y z





Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Merkle-Hellman - Wikipedia

Merkle-Hellman

De la Wikipedia, enciclopedia liberă

Merkle-Hellman (MH) este unul dintre primele criptosisteme cu cheie publică, inventat de Ralph Merkle şi Martin Hellman în 1978[1]. Deşi ideile de la baza acestuia sunt mai elegante şi mai simple decât cele ale criptosistemului RSA, a fost spart [2]. Sistemul Merkle-Hellman se bazează pe problema sumelor de submulţimi (un caz special al problemei rucsacului): dată o listă cu numere şi un alt număr, care este suma unei submulţimi a listei de numere, determinaţi submulţimea. În general, această problemă este considerată a fi NP-completă; dar există nişte cazuri uşoare care pot fi rezolvate eficient. Schema Merkle-Hellman este bazată pe transformarea unui caz uşor într-unul dificil, şi invers. În orice caz, schema a fost spartă de Adi Shamir, nu prin atacarea problemei rucsacului, ci prin coruperea conversiei de la rucsacul uşor la cel dificil.

Cuprins

[modifică] Descriere

[modifică] Generarea cheii

Pentru a cripta un mesaj de n biţi, alegeţi o secvenţă supercrescătoare

w = (w1, w2, ..., wn)

de n numere naturale (excluzând zero). (O secvenţă supercrescătoare este o secvenţă în care fiecare element este mai mare decât suma tuturor celor dinaintea sa, de exemplu {1, 2, 4, 8, 16} ) Alegeţi un număr întreg q, astfel încât

q ≥\sum_{i = 1}^n w_i,

şi un număr întreg aleator, r, astfel încât cmmdc(r,q) = 1.

q trebuie să fie ales astfel încât să se asigure unicitatea mesajul criptat, după aritmetica modulară. Dacă este mai mic, mai multe mesaje normale vor fi criptate cu acelaşi criptotext, făcând astfel decriptarea imposibilă din punct de vedere funcţional. r trebuie să fie coprim cu q sau altfel nu va avea un invers modulo q. Existenţa inversului modular al lui r este necesară pentru a face posibilă decriptarea.

Acum calculaţi secvenţa

β = (β1, β2, ..., βn)

unde βi = rwi (mod q). Cheia publică este β, îm timp ce cheia privată este (w, q, r).

[modifică] Criptare

Pentru a cripta mesajul de n biţi

α = (α1, α2, ..., αn),

unde αi este al i-lea bit al mesajului şi αi \boldsymbol{\in} {0, 1}, calculaţi

c = \sum_{i = 1}^n  \alpha_i \beta_i.

Cripotextul este atunci c.

[modifică] Decriptare

Ideea decriptării este determinarea lui s = r-1 (mod q). s este cheie privată în acest criptosistem. Acum se poate converti problema NP-completă, extrapolând α din c (utilizând un rucsac umplut aleator), într-o problemă uşoară de extrapolare a lui α folosind un rucsac supercrescător, care este rezolvabilă în timp liniar.

Paşii decriptării necesită calcularea lui c = c*s (mod q) şi w = β*s (mod q).

c este încă o formă criptată a lui α, dar rucsacul care îl criptează este doar o secvenţă supercrescătoare, w. Problema rucsacului supercrescător este simplă de rezolvat datorită structurii unei secvenţe supercrescătoare. Luaţi cel mai mare element din w, să zicem wk. Dacă wk > c, atunci αk = 0, dacă wkc, atunci αk = 1. Atunci, scădeţi wk * αk din c, şi repetaţi aceşti paşi până când obţineţi α.

Când q este destul de mare, este foarte greu să se calculeze s (poate lua mult timp, dar algoritmul face apel la multiplicarea modulară). Dificultatea aflării lui s este faptul pentru care acest criptosistem a fost considerat imposibil de spart.

[modifică] Vezi şi

  • Algoritmul extins al lui Euclid

[modifică] Referinţe

  1. Ralph Merkle şi Martin Hellman, Hiding Information and Signatures in Trapdoor Knapsacks, IEEE Trans. Information Theory, 24(5), septembrie 1978, pag. 525–530.
  2. Adi Shamir, A Polynomial Time Algorithm for Breaking the Basic Merkle-Hellman Cryptosystem. CRYPTO 1982, pag. 279–288. http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C82/279.PDF
Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com