- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
2.3.5 Гост р 34.10-2001
ГОСТ 34 – 1026, , у=ах, r=ak(modp) – надо улучшать, r’=r(modq), S=ke+xr’(modq).
- надо улучшать, .
ГРУППА ТОЧЕК ЭЛЛИПТИЧЕСКОЙ КРИВОЙ
Простое число р>3.
Эллиптической кривой, определенной над полем из р-элементов, называется множество точек х и у, где х и у из этого поля удовлетворяют следующему уравнению
Сложение точек
Удвоение точек
О( )
Р+О=Р, (-Р)+Р=О, Р=(х,у), -Р=(х,-у)
Множество точек кривой Е являются коммутативной группой.
Задача дискретного логарифмирования на эллиптической кривой
Q=xP, при известных Q и P найти х. В настоящее время не известно быстрого алгоритма решения этой задачи, чем алгоритма со сложностью быстрее .
ГОСТ Р 34.10-2001
Выбор параметров:
- простое число р, р>2255;
- эллиптическая кривая Е, ;
- простое число q, 2254<q<2256;
- : qP=o(aq=1(modp);
- фиксируется ХФ ГОСТ 34.11 Н.
Условия:
- должно быть выполнено , для t=1….B(B=31);
- ;
-
Выбор ключей:
- З.К. d: 0<d<q;
- О.К. Q=dP (аналог у=ах)
Формирование ЦП: S(H,d)= :
h=H(m);
α: h=<α>256, e=α(modq), если е=0, то е:=1;
генерируется специальное число k: 0<k<q;
C=kP, r=xc(modq), если r=0, то переходить к 3);
s=(ke+rd)(modq), если s=0, то переходим к 3);
=<r>256||<s>256.
Проверка ЦП: V(m, ,Q), =<r>||<s>:
1) проверка 0<r<1, 0<s<q. Если хоть одно нарушается, то ЦП не действительна;
2) h=H(m);
3) α: h=<α>256, e=α(modq), если е=0, то е:=1;
4) v=e-1(modq);
5) z1=sv(modq), z2=-rv(modq);
6) C=z1P+z2Q, R=xc(modq)
Аналог ГОСТ 34.10 – 94 –
7) , если совпали, то ЦП действительна, если нет, то не действительна.
Корректность
s=S(m,d),
z1=sv(modq), z1=sv+qt1, z2=-rv+qt2, c2=(sv+qt1)P+(-rv+qt2)Q=, где Q=dP, =(sv-rvd)P+(t1+t2d)*qP=, где qP=0, =(sv-rvd)P=v(s-rd)P=, где ev=1(modq) => ev=1+qt3, s=(ke+rd)(modp) => s-rd=ke+qt4, =r(ke+qt4)P=v(keP+t4qP)=, где t4qP=0, = vkeP=(1+(q)t3)k(P)=kP=c1 => c2=c1 => .
0<s<q, 0<r<q. s<q, т.к. остаток , т.к. не может выпустить алгоритм.
r<q , т.к. остаток , т.к. не может выпустить алгоритм.
Безопасность
1) Атака на З.К. Задача нахождения значения d при условии, что известно Q и P, называется задачей дискретного логарифмирования в группе точек эллиптической кривой
, , а для ГОСТ 94 Т~1026.
2) Атака на неотказуемость. Представляет собой для данной съемы. Сам ГОСТ не предоставляет методы защиты от таких атак. Безопасность должен обеспечивать протокол.
3) Уязвимости эфемерного ключа k.
2.4 ХЭШ-ФУНКЦИЯ
- одностороння функция
Сложно найти - коллизия ХФ.
Сложно вычислить прообраз (односторонняя функция)
2.4.1 Слабые и сильные хф
Слабой ХФ называется односторонняя функция, коорая удовлетворяет следующим условиям:
, где n – некоторое число, Vn – бит последовательности длины n, V* - бит последовательности длины.
1) легко вычислить H(x);
2) фиксированный , где : трудно найти H(x)=H(x’)
Сильная ХФ это односторонняя функция, которая удовлетворяет следующим условиям:
1) легко вычислить H(x);
2) трудно найти пару , : H(x)=H(x’)
Сильная также является слабой за счет 2-го условия, т.к. найти фиксированные коллизии нельзя.
Безопасность слабой ХФ
Найти коллизию k фиксированного х. Пербор х’ => различие H(x’)=H(x). Всего образов |Vn|=2n. В среднем противнику придется перебрать |Vn|/2 вариантов.
Если есть время Т, тогда T(n)=>n>log2T+1, чтобы ХФ была безопасной должна выполняться функция.
Безопасность сильной ХФ
Найти коллизию . Перебор дает H(x)=H(x’). Всего образов |Vn|=2n. С вероятность 0,63 достаточно перебрать значений. . Чтобы ХФ была безопасной, должно выполняться
2n/2>T=>n>log2T
При одном и том же ресурсе противника сильная должна быть длинее в 2 раза, следовательно, снижается скорость ее работы.