__ ISCIENCE.IN.UA
«Актуальные научные исследования в современном мире» ___
117
mod
a
A
g
p
(1)
и
пересылает его Бобу, а Боб вычисляет (2):
mod
b
B
g
p
(2)
и передаѐт Алисе. Предполагается,
что злоумышленник может
получить оба этих значения, но не модифицировать их (то есть, у
него нет
возможности вмешаться в процесс передачи).
На втором этапе Алиса на основе имеющегося у неѐ
a и полученного по
сети
B вычисляет значение (3):
mod
mod
a
ab
B
p
g
p
(3)
Боб на основе имеющегося у него
b и полученного по сети
A вычисляет
значение (4):
mod
mod
b
ab
A
p
g
p
(4)
Как нетрудно видеть, у Алисы и Боба получилось
одно и то же число
(5):
mod
ab
K
g
p
(5)
Его они и могут использовать в качестве секретного ключа,
поскольку
здесь злоумышленник встретится с практически неразрешимой (за разумное
время)
проблемой
вычисления
(3)
или
(4)
по
перехваченным
mod
a
g
p
и
mod
b
g
p
,
если
числа
p,
a,
b выбраны
достаточно большими [6, c.108-110].
Алиса Боб
b
mod
(
mod ) mod
mod
(
mod ) mod
mod
b
a
ab
b
a
a
K
A
p
g
p
p
g
p
g
p
p
B
p
Рисунок 3 – Алгоритм Диффи-Хеллмана, где
K — итоговый общий секретный
ключ