
- •Методы защиты информации в компьютерных технологиях Москва 2011
- •1. Основные направления криптологии.
- •2. Методы криптографических преобразований с открытым ключом.
- •2.1. Алгоритм нахождения числа по модулю.
- •2.2. Вычисление обратных величин в модулярной алгебре.
- •2.3. Алгоритм операции возведения числа в степень по модулю.
- •2.4. Определение односторонней функции.
- •3. Алгоритмы формирования и функционирования криптографических систем с открытым ключом.
- •3.1. Алгоритм криптографической системы rsa (Райвест-Шамир-Адлеман).
- •3.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля.
- •3.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых.
- •3.3.1. Основные операции криптографических преобразований в метрике эллиптических кривых.
- •3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.
- •XcxпШифратор
- •3.5. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых.
- •4.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •4.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •4.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •4.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •4.1.6. Вычисление координат точки [64]g , как результат удвоения точки [32]g:
- •4.1.7. Вычисление координат точки [128]g , как результат удвоения точки [64]g:
- •4.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •5. Алгоритм формирования открытого ключа абонента в.
- •5.1. Вычисление множеств точек удвоения заданной эллиптической кривой.
- •5.1.3. Вычисление точки [8]g, как результат удвоения точки [4]g:
- •5.1.4. Вычисление точки [16]g , как результат удвоения точки [8]g:
- •5.1.5. Вычисление точки [32]g , как результат удвоения точки [16]g:
- •5.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •5.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •5.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой ( [2]g; [4]g; [16]g; [32]g; [128]g ).
- •6. Вычисление парного сеансового ключа шифрования-дешифрования для абонентов а и в на основе преобразований Диффи-Хеллмана.
- •6.1. Действие абонента в.
- •6.1.1. Вычисление точки [2]коа , как результат удвоения точки коа:
- •6.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [2]коа; [4] коа; [16] коа; [32] коа; [128]коа).
- •7. Дешифрование абонентом а криптограммы, полученной от абонента в с использованием парного секретного симметричного ключа, сформированного по методу Диффи-Хеллмана в метрике эллиптических кривых.
- •7.1. Вычисление удвоений множества точек заданной эллиптической кривой на стороне абонента «а» по значению точки ков, характеризующей открытый ключ абонента «в».
- •7.1.1. Вычисление значения удвоения точки ков – [2]ков:
- •7.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [4]ков; [8]ков; [32]ков; [64]коа; [128]ков).
- •7. 3. Дешифрование абонентом «а» криптограммы с, полученной от абонента «в».
- •4. Алгоритмы электронной цифровой подписи.
- •4.1. Алгоритм электронной цифровой подписи rsa (Райвест-Шамир-Адлеман).
- •4.2. Алгоритм электронной цифровой подписи Эль Гамаля (egsa). Egsa (el Gamal Signature Algorithm).
- •4. 3. Алгоритм электронной цифровой подписи dsa (Digital Signature Algorithm).
- •4.4. Алгоритм электронной цифровой подписи гост р34.10-94. (Отечественный стандарт электронной цифровой подписи).
- •4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
- •3.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •3.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •3.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •3.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •3.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •3.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •3.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •4. Действие абонента-отправителя (абонента «а») по формированию электронной цифровой подписи электронного сообщения «м».
- •4.3.2. Вычисление композиций точек удвоения [256]g; [64]g; [16]g; [8]g; [2]g; g заданной эллиптической кривой.
- •4.3.2.3. Вычисление композиции точек [336]g и [8]g;
- •4.3.2.4. Вычисление композиции точек [344]g и [2]g;
- •4.3.2.5. Вычисление композиции точек [346]g и g;
- •4.5. Вычисление параметра электронной цифровой подписи Si .
- •5. Действия абонента «в» по приему и аутентификации подписанного электронного сообщения «м».
- •5.5.2. Вычисление композиции точек [32]g и [8]g;
- •5.5.3. Вычисление композиции точек [40]g и [4]g;
- •5.5.5. Вычисление композиций точек удвоения
- •5.5.5.1. Вычисление композиции точек [128]коа и [64]коа;
- •5.5.5.2. Вычисление композиции точек [192]коа и [32]коа;
- •5.5.5.3. Вычисление композиции точек [224]коа и [2]коа;
- •5.5.5.4. Вычисление композиции точек [u1]g и [u2]коа;
- •5.5.5.5. Сравниваются вычисленные значения параметра «r», принятого в составе эцп от абонента-отправителя и значения абсциссы точки «q» → «xq», вычисленное абонентом получателем.
- •6. Элементы симметричных криптографических преобразований.
- •6.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку.
- •6.3. Табличное шифрование методом двойной перестановки.
- •6.5. Шифры сложной замены.
- •7. Корректирующие коды.
- •6. 1. Блочные коды.
- •6.1.1. Систематические коды.
- •6.1.2. Корректирующие коды с обнаружением искажений, применяемые в системах передачи и обработки информации.
- •7. Windows-кодирование.
- •7.1. Преобразование Windows-кодирования - коды Грея.
- •7.2. Преобразование Windows-кодирования в систематические коды.
- •7.3. Преобразование Windows-кодирования в коды Хэмминга.
- •7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).
6.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [2]коа; [4] коа; [16] коа; [32] коа; [128]коа).
Для вычисления парного сеансового симметричного ключа шифрования-дешифрования по методу Диффи-Хеллмана в метрике заданной эллиптической кривой со стороны абонента «В» необходимо вычислить композицию пяти точек: [2]КОА; [4] КОА; [16] КОА; [32] КОА; [128]КОА).
Это подмножество точек определяется тем, что числовое значение закрытого ключа абонента «В» КЗВ = 182 получается в результате суммирования элементов перечисленного подмножества 182 = 128 + 32 + 16 + 4 + 2 = 182.
6.2.1. Вычисление композиции точек заданной эллиптической кривой [128]KOA и [32]KOA, т.е. вычисление точки [160]КОА= =[128]KOA+[32]KOA.
[128]KOA = (X128; Y128) = (206; 39); [32]KOA= (X32; Y32) = (30; 276).
- Вычисление углового коэффициента касательной в точке [160]КОА= [128]KOA+[32]KOA заданной эллиптической кривой:
K
=
mod
P =
mod
293 = 280 mod 293 → 280.
- Вычисляются координаты точки [160]KOA = (X160; Y160):
X160 = (K2 – X128 – X32) mod P = (2802 – 206 – 30) mod 293 = 226 mod 293 → 226.
Y160 = (K*(X128 – X160) – Y128) mod P = (280* (206 – 226) – 39) mod 293 =
= 221 mod 293 → 221.
Следовательно, [160]КОА = (X160; Y160) = (226; 221), координаты точки [160]КОА определены как X160 = 226; Y160 = 221.
6.2.2. Вычисление композиции точек заданной эллиптической кривой [160]KOA и [16]KOA, т.е. вычисление точки [176]КОА= =[160]KOA+[16]KOA.
[160]KOA = (X160; Y160) = (226; 221); [16]KOA= (X16; Y16) = (267; 67).
- Вычисление углового коэффициента прямой, проходящей через точки [160]KOA и 16]KOA заданной эллиптической кривой:
K
=
mod
P =
mod
293 = 82 mod 293 → 82.
- Вычисляются координаты точки [176]KOA = (X176; Y176):
X176 = (K2 – X160 – X16) mod P = (822 – 226 – 267) mod 293 = 78 mod 293 → 78.
Y176 = (K*(X160 – X176) – Y160) mod P = (82* (226 – 78) – 221) mod 293 =
= 195 mod 293 → 195.
Следовательно, [176]КОА = (X176; Y176) = (78; 195), координаты точки [176]КОА определены как X176 = 78; Y176 = 195.
6.2.3. Вычисление композиции точек заданной эллиптической кривой [176]KOA и [4]KOA, т.е. вычисление точки [180]КОА= =[176]KOA+[4]KOA.
[176]KOA = (X176; Y176) = (78; 195); [4]KOA= (X4; Y4) = (112; 182).
- Вычисление углового коэффициента прямой, проходящей через точки [176]KOA и [4]KOA заданной эллиптической кривой:
K
=
mod
P =
mod
293 = 284 mod 293 → 284.
- Вычисляются координаты точки [180]KOA = (X180; Y180):
X180 = (K2 – X176 – X4) mod P = (2842 – 78 – 112) mod 293 = 184 mod 293 → 184.
Y180 = (K*(X176 – X180) – Y176) mod P = (284* (78 – 184) – 195) mod 293 =
= 173 mod 293 → 173.
Следовательно, [180]КОА = (X180; Y180) = (184; 173), координаты точки [180]КОА определены как X180 = 184; Y180 = 173.
6.2.4. Вычисление композиции точек заданной эллиптической кривой [180]KOA и [2]KOA, т.е. вычисление точки [182]КОА =[180]KOA+[2]KOA.
[180]KOA = (X180; Y180) = (184; 173); [2]KOA= (X2; Y2) = (226; 72).
- Вычисление углового коэффициента прямой, проходящей через точки [180]KOA и [2]KOA заданной эллиптической кривой:
K
=
mod
P =
mod
293 = 172 mod 293 → 172.
- Вычисляются координаты точки [182]KOA = (X182; Y182):
X182 = (K2 – X180 – X2) mod P = (1722 – 184 – 226) mod 293 = 167 mod 293 → 167.
Y182 = (K*(X180 – X182) – Y180) mod P = (172* (184 – 167) – 173) mod 293 =
= 114 mod 293 → 114.
Следовательно, [182]КОА = (X182; Y182) = (167; 114), координаты точки [182]КОА определены как X182 = 167; Y182 = 114.
Таким образом, вычислен парный секретный симметричный ключ на стороне абонента «В» - КВА= [KЗВ]КОА = [182] (231; 165) = (X182; Y182) = = (167; 114).
Секретный парный симметричный ключ, сформированный на стороне абонента А, в числовом выражении определяется как абсцисса точки [KЗВ]КОА = [182] (231; 165) = (X182; Y182) = (167; 114), т.е. КВА = 167.
6.3. Шифрование текста со стороны абонента «В» для абонента «А» с помощью сформированного парного секретного симметричного ключа шифрования по методу Диффи-Хеллмана в метрике эллиптических кривых - КВА = 167.
Каждый семантический элемент (буква или цифра, графики, рисунки и т.д.) с помощью таблиц принятой кодировки переводятся в цифровую форму, например в соответствии с таблицей Windows-кодировки. После такого отображения каждый элемент шифруется по вычисленному парному симметричному секретному ключу КВА = 167, в соответствии со следующим аналитическим преобразованием:
Ci = mi * КВА mod P
Где: КВА - парный симметричный секретный ключ;
mi – семантический элемент открытого теста, подлежащего криптографированию;
Ci – криптограмма элемента семантический элемент открытого теста mi ;
Для примера рассмотрим формирование криптограммы слова «Криптон»:
m1 → К → 11101010 → 202 → C1 = 202* 167 mod 293 = 39 → '
m2 → Р → 11010000 → 208 → C2 = 208 * 167 mod 293 = 162 → ў
m3 → И → 11001000 → 200 → C3 = 200 * 167 mod 293 = 291 → #
m4 → П → 11001111 → 207 → C4 = 207 * 167 mod 293 = 288 →
m5 → Т → 11010010 → 210 → C5 = 210 * 167 mod 293 = 203 → Л
m6 → О → 11001110 → 206 → C6 = 206 * 167 mod 293 = 121 → y
m7 → Н → 11001101 → 205 → C7 = 205 * 167 mod 293 = 247 → ч
Сформирована криптограмма слова:
«КРИПТОН» → С = { C1C2C3C4C5C6C7}→{'ў# Лyч}, которая передается по открытым каналам теледоступа абоненту «А».