logo
622231 / 622221с / очн 622221с / ПАЗИ 622221с / КЛ_ПАЗИ

Протокол вычисления ключа парной связи ескер

В протоколе вычисления ключа эллиптической кривой ЕСКЕР (Elliptic Curve Key Establishment Protocol) определение параметров системы и генерация ключей аналогичны алгоритму асимметричного шифрования ECES.

Предположим, что общий ключ вычисляется пользователями А и В.

Пользователь А имеет секретный ключ а и открытый ключ QA = аР = (хА, уА). Аналогично пользователь В имеет секретный ключ b и открытый ключ QB = bР = = (хB, уB).

Вычисление ключа парной связи проводится в четыре этапа:

Этап 1. Действия пользователя А:

Этап 2. Действия пользователя В:

Этап 3. Действия пользователя А:

Этап 4. Действия пользователя В:

Важным достоинствами схемы распределения ключей Диффи-Хеллмана и про­токола вычисления ключа парной связи ЕСКЕР является то, что они позволяют обойтись без защищенного канала для передачи ключей. Однако необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользовате­ля В, и наоборот. Эта проблема решается с помощью сертификатов открытых клю­чей, создаваемых и распространяемых центрами сертификации СA (Certification Authority) в рамках инфраструктуры управления открытыми ключами PKI (Public Key Infrastructure).