Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
28 Лк 28(7.1) 2012.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
194.65 Кб
Скачать

Лекція № 28(7.1) з дисципліни

Прикладна криптологія ”

ТЕМА ЛЕКЦІЇ

Вступ в теорію та практику криптоаналізу асиметричних криптосистем

ОСНОВНІ НАВЧАЛЬНІ ПИТАННЯ

28.1 МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ

28.2 Сутність та класифікація методів криптоаналізу асиметричних криптосистем

28.3. Методи криптоаналізу RSA криптосистем

28. 4. Метод факторизації «квадратичне решето»

28.5 Особливості факторизації на основі загального «решета числового поля»

28.6. Порівняння складності факторизації RSA модулів перетворення

Джерела що рекомендуються для самостійної робот

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія Розд 9. Харків, ХНУРЕ, 2012 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. (ЛК №28). Харків, ХНУРЕ, 2012 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

3. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

4. Закон України « Про електронний цифровий підпис»

28.1 Методи та алгоритми криптоаналізу асиметричних криптосистем

У розділах 3, 5–7 цієї монографії розглядалися різні асиметричні крипто перетворення. Так, у розділі 3 викладено теоретичні основи направленого шифрування при застосуванні різних математичних апаратів – перетворень у кільцях, полях Галуа, групі точок еліптичних кривих, а також основні положення спарювання точок еліптичних кривих, перетворень на гіпереліптичних кривих, а також перетворення в кільцях зрізаних поліномів. Далі, у розділі 5 розглянуті асиметричні криптографічні перетворення, що застосовуються для генерування ключів та ключової інформації, у 6 розділі – всі можливі асиметричні крипто перетворення для цифрового підпису, а в розділі 7 – для реалізації безпечних криптографічних протоколів різних призначень.

У табл. 2.2 розділу 2 наведені детальні дані відносно асиметричних криптоперетворень для реалізації цифрового підпису, а в табл. 3.1 (розділ 3) для направленого шифрування. Також у 3, 5 та 6 розділах в узагальненому вигляді обговорені задачі криптоаналізу, що можуть виконуватись із застосуванням криптоаналітичних систем відносно асиметричних криптографічних перетворень. Загально визнано, що відносно асиметричних криптоперетворень криптографічна стійкість до атак «повне розкриття», коли визначається особистий (конфіденційний) ключ, зводиться до розв’язання деяких математичних задач. Так, для RSA-перетворення задача повного розкриття в основному зводиться до факторизації модуля перетворення [4, 421–423], для перетворення в полі Галуа [424–427] – до дискретного логарифмування в полі Галуа, для перетворення в групі точок еліптичних кривих – до дискретного логарифмування на еліптичній кривій [11–14]. Далі, для перетворень на гіпереліптичних кривих – до дискретного логарифмування в групі гіпереліптичної кривої [145–152], для криптоперетворень у кільцях зрізаних поліномів – до розв’язання певних задач в алгебраїчних решітках [163–166, 176–186]. Особливу групу складають задачі криптоаналізу криптоперетворень зі спарюванням точок еліптичних кривих [153–162] тощо. Зрозуміло, що ці задачі є субекспоненційно або експоненційно складними, особливо для відповідно обґрунтованих вибором параметрів і ключів.

Метою цього розділу є класифікація та розгляд основних атак відносно вказаних асиметричних криптоперетворень, їх порівняльний аналіз за відповідними критеріями та показниками стійкості, у певному сенсі прогнозування розвитку методів і систем криптоаналізу, а також оцінки реальної криптостійкості та розробки обґрунтованих рекомендацій.

Автори не претендують, та це й неможливо в окремому розділі, зробити повне викладення теорії та практики криптоаналізу асиметричних криптосистем. По суті, робиться спроба класифікувати, викласти сутність і порівняти методи криптоаналізу, виробити певні рекомендації, спираючись на деякі прогнози, у першу чергу визнані на міжнародному рівні, та використовуючи деякий теоретичний і практичний досвід. Сутність різних асиметричних криптоперетворень ми не будемо розглядати в цьому розділі, вони вже викладались у розділах 3–7. В основному ми будемо посилатися на викладене в розділах 3–7, а також на інші доступні джерела.

Класифікацію методів криптоаналізу проведемо спираючись на вже викладене в розділах 2 та 3, перш за все на дані таблиць 2.2 та 3.1, основну увагу звертаючи на задачі повного розкриття. При розгляді вказаних задач важливим є об’єктивне врахування можливостей порушника (криптоаналітика) щодо розв’язання задач моделювання та прогнозування можливих його дій і впливів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]