- •Содержание
- •2. Электронная подпись 35
- •4. Методы криптоанализа ассиметричных криптосистем 67
- •1. Асимметричные криптосистемы
- •1.1. Общая характеристика и классификация асимметричных криптосистем
- •1) Легко вычисляется, т.Е. Если дано , вычислима за полиномиальное время (существует полиномиальный алгоритм вычисления );
- •1.2. Элементы теории чисел
- •1.3. Криптосистема rsa
- •1.4. Криптосистема Шамира
- •1.5. Криптосистема Эль Гамаля
- •1.6. Криптосистема Рабина
- •1.7. Криптосистемы на эллиптических кривых
- •1.8. Криптосистемы, основанные на задаче «об укладке рюкзака»
- •2. Электронная подпись
- •2.1. Электронная подпись на основе криптосистемы rsa
- •2.2. Электронная подпись на основе криптосистемы Эль Гамаля
- •2.3. Стандарты электронных подписей
- •2.4. Электронная подпись на основе решения системы сравнений
- •2.5. Коллективная и композиционная электронная подпись
- •2.6. Слепая электронная подпись
- •3.1.Требования к хеш-функции
- •3.2. Итерационные хеш-функции
- •4. Методы криптоанализа ассиметричных криптосистем
- •4.1. Методы, основанные на алгоритмах разложения на множители
- •4.2. Методы, основанные на алгоритмах вычисления дискретного логарифма
1.8. Криптосистемы, основанные на задаче «об укладке рюкзака»
При рассмотрении односторонних функций в пункте 1.1 было отмечено, что криптосистемы, основанные на задаче «об укладке рюкзака» в настоящее время не находят применения. Однако, в данном пункте мы все же рассмотрим кратко принцип построения криптосистем, основанных на использовании задачи «об укладке рюкзака». Такими криптосистемами являются криптосистемы Меркля-Хеллмана и Хора-Ривеста [2].
Выражение (1.11)
представляет собой уравнение шифрования.
Требуется сказать, что выбор
является критическим. Например,
предположим, что
является быстрорастущей последовательность,
для которой выполняется условие
.
В этом случае для данных
,
вычислить
достаточно просто.
Действительно,
проверяем, является ли
большим, чем последний элемент
,
и если да, то полагаем последний элемент
равным
1,
вычитаем это значение из
и рекурсивно решаем меньшую проблему.
Этот метод работает, т.к.
является быстрорастущей последовательностью.
Следовательно, выбор - важная и непростая задача, ведь можно получить и не получить одностороннюю функцию. Вместе с тем, именно существование этой проблемы позволяет получить одностороннюю функцию с секретом, которую используют для построения криптосистем.
Абонент формирует
открытый ключ следующим образом. Вначале
он выбирает некоторую быстрорастущую
последовательность
,
затем выбирает случайное число
,
с условием, что
.
После этого абонент выбирает случайное
целое число
взаимно простое с
.
Затем вычисляется последовательность
.
После применения
случайной перестановки
элементов последовательности
абонент получает открытый ключ
,
т.е.
.
Открытый ключ
абонент публикует в сети, а параметры
являются секретным (закрытым) ключом.
Когда один абонент
хочет послать другому абоненту
зашифрованное сообщение, но выполняет
операцию
.
Для злоумышленника вычисление
по
и публичному ключу
будет эквивалентно решению задачи об
укладке рюкзака в общем случае. Легальный
абонент, которому адресована криптограмма
,
применяя секретные параметры, решает
задачу «об укладке рюкзака» в случае
быстрорастущей последовательности».
Вначале абонент вычисляет
.
Т.е. абонент просто
умножает криптограмму на мультипликативное
обратное
,
а затем решает задачу «об укладке
рюкзака» в случае быстрорастущей
последовательности и отыскивает
.
Алгоритм решения задачи «об укладке
рюкзака» в случае быстрорастущей
последовательности подробно описан в
[2].
В 1982 году Ади Шамир открыл атаку, позволяющую эффективно решать задачу «об укладке рюкзака». Это оказалось началом падения криптосистем, основанных на задаче «об укладке рюкзака». Единственная, используемая в настоящее время и не раскрытая криптосистема, основанная на укладке рюкзака – криптосистема Бен-Цион Хора [2,7].
Контрольные вопросы:
1. Дайте определение криптосистемы с открытым ключом.
2. Дайте определение односторонней функции. Какие типы односторонних функций используются в ассиметричной криптографии?
3. Опишите алгоритмы шифрования и расшифрования основных типов криптосистем с открытым ключом.
4. Дайте сравнительную оценку криптосистем с открытым ключом.
5. В чем заключается различие и сходство криптосистемы Эль Гамаля и криптосистем на эллиптических кривых?
6. Назовите основные характеристики ассиметричных криптосистем.
