![](/user_photo/2706_HbeT2.jpg)
- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
2.1 Односторонние функции
Это отображение f:X→Y, такое что существует простой алгоритм вычисления значений функции f(x) и не существует простого алгоритма инвертирования функции f для почти всех y: f-1(y).
До сих пор не доказано существование односторонних функций.
ПРИМЕР
1) умножение f: Z*Z→Z, f(x,y)=x*y; 2) p – простые числа, a<p, f(x), f:Zp→Zp, f(x)=ax(modp) – прямая задача возведения в степень O(n3), Обратная – логарифмирование субэкспоненциальной сложности; 3) Oneway function – односторонняя функция. Односторонняя функция с секретом k называется f:X→Y – отображение, зависящее от параметра k такое, что просто вычислить значение fk(x) даже не зная k.
-
даже не зная k;
- зная k
просто
;
- не зная k сложно почти для всех y.
Эти односторонние функции с секретом называются trapdoorfunction. До сих пор не доказано их существование.
ПРИМЕР
N=p*q,
p
и q
– простые числа примерно равной длины.
,
взаимопростые с (р-1)(
q-1),
р,
q
– секреты.
E(N,e):ZN→ZN,
E(N,e)(x)=xe(modN).
Прямая задача
– вычисление E(N,e)(x),
T=O(n3),
n
- длины N;
обратная
задача -
,
где
- субэкспоненциальной сложности, не
зная p
и q;
зная p
и q
легко
построить число d.
,
где
- функция Эйлера,
Теорема
Эйлера:
Если a
взаимнопросто с N,
тогда
,
.
2.2 Схема шифрования с открытым ключом
Шифр – это (X, Y, K, E, D)
Ek: X→Y, Dk: Ek(x)→X;
1) Dk(Ek(x))=X
2)
зная k
легко вычислить
3) не зная k трудно вычислять
Все перечисленное относится к схемам с симметричными ключами.
Схема с О.К. (X, Y, K, E, D)
1) Dk(Ek(x))=X;
2) легко вычислить
,
где
-
одностороння функция с секретом; 3) не
зная k
трудно вычислить
;
4) зная k
легко вычислить
.
2.2.2 Схема шифрования rsa
Dk, Ek: ZN→ZN
1) генерация ключей. Субъект, желающий получить шифрованное сообщение:
- генерируются простые числа р и q (большой разрядности, примерно равной разрядности);
- N=p*q;
- генерируется
(множество обратимых элементов таких,
что
);
- вычисляется
,
где
;
- О.К. (N,e) – ключ шифрования;
- Л.К. (N,d) – ключ расшифрования
Для ускорения [p, q, d]
2) функция
Ек;
о.т.
на о.к. (N,e).
y=xe(mod
N)=E(N,e)(x)
3) функция Dк; ш.т. y на л.к. (N,d). x=E(N,d)(y)=yd(modN).
Свойства:
Dk(Ek(x))=x.
(1), где E(N,e)(x)=(xe)d=xed=
=
,
где
.
По теореме
Эйлера если
x
взаимнопростое с N,
то
(подставляем
в **). Для
x
не взаимнопростого с N
(1) выполняется (доказательство другое).
Безопасность криптосхемы RSA
правильный выбор p и q;
задача факторизации N,
, n – длина N в битах;
правильная реализация и исполнение:
- атака по времени (противник замеряет время расшифрования, пытается определить количество единичных битов показателя (личного ключа) тем самым сужает перебор ключа);
- атака измерения мощности (противник может замерять потребляемую мощность вычислителя и восстанавливать или количество единичных бит показателя или отдельные биты).
2.3 Схема цифроврй подписи
ЦП – цифровой аналог обычной подписи
- видел данный документ;
- нельзя отказаться;
- подпись нельзя подделать.
Применяется для обеспечения аутентификации и неотказуемости.
ЦП – это реквизит электронного документа, предназначенный для защиты данного документа от подделки.
Полученные в результате криптографических преобразований информации с использованием З.К, ЦП и позволяет идентифицировать владельца ключа, а также установить отсутствие искажений информации в этом документе.
ЦП аналогичная и собственноручная позволяет обеспечить аутентификацию, неотказуемость и контроль целостности.
Схема ЦП состоит: (G, S, V), где G – генерация, S - формирование, V – верификация.
- генерация: О.К. k1, З.К. k2, параметры ЦП;
- формирование ЦП: s=S(m, k2).
Требования:
- не зная k2, трудно вычислить s,
- зная k2, легко вычислить s
- верификация (проверка) ЦП: V(m, S, k1)= 0 или 1.
Условия:
- если s=S(m, k2), то V(m, S, k1)= 1 – положительный результат проверки ЦП;
- трудно вычислить s:V(m, S, k1)= 1, не зная k2;
- легко вычислит V(m, S, k1)/