Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
28 Лк 28(7.1) 2012.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
194.65 Кб
Скачать

28.2 Сутність та класифікація методів криптоаналізу асиметричних криптосистем

Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, яка містить відкритий ключ, який відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається, що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинне мати в гіршому випадку субекспоненційну складність, а в разі обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. У табл. 9.1 наведено основні криптографічні та математичні співвідношення, що стосуються генерування асиметричних пар ключів для (електронного) цифрового підпису (ЕЦП) [4, 5, 11, 12]. У табл. 9.2 аналогічно наведено основні криптографічні й математичні співвідношення, що стосуються генерування асиметричних пар ключів для направленого шифрування, узгодження ключів тощо.

Таблиця 9.1

Параметри асиметричних пар ключів для ЕЦП

Ключі та параметри /

Вид КРП ЕЦП

Асиметрична пара (ключі)

Особистий(конфіденційний) ключ ЦП

Відкритий ключ (сертифікат) ЦП

Загальні параметри ЦП

Складність крипто

аналізу

Перетворення RSA

(Ei, Di)

Еi

Di

N = PQ

Субекспоненційна

Перетворення DSA (ГОСТ Р 34.10-94)

i, Yi)

Хi

Yi= gхi(mod P)

P, q, g

Субекспоненційна

Перетворення ДСТУ 4145- 2002 (ISO/IEC14888-3, ISO/IEC 9796-3)

(di, Qi)

di

Qi= diG(modq)

a, b, G, n, f(x)(P), h

Експоненційна

Перетворення на гіпереліптичних кривих

(ci, D2)

ci

D2= ciD1

f(x), g(x), q, D1, g, J

Експоненційна

Перетворення зі спарюванням точок EC

(diD, QiD)

Di = s QiD

QiD = H1(ID)

G1, G2, e, H1, P, H2, H3,

F2m, Pp

Міжекспоненційна та субекспоненційна

Таблиця 9.2

Параметри асиметричних пар ключів для направленого шифрування.

Ключі та параметри/

Вид КРП НШ

Асиметрична пара (ключі)

Особистий (конфіденційний) ключ НШ

Відкритий ключ НШ (сертифікат)

Загальні параметри НШ

Складність криптоаналізу

НШ RSA

(Di, Ei)

Di

Ei

N = P Q

Субекспоненційна

НШ в полі Галуа F(P)

i, Yi)

Хi

Yi=gхi(mod P)

P, q, g

Субекспоненційна

НШ в групі точок EC ISO/IEC 18033-2

(di, Qi)

di

Qi=diG(modq)

a, b, G, n, f(x)(P), h

Експоненційна

НШ зі спарюванням точок еліптичних кривих

(diD, QiD)

diD =s QiD

QiD=H1(ID)

G1, G2, e, H1, P,H2, H3,F2m, Pp

Міжекспоненційна та субекспоненційна

НШ в кільці зрізаних поліномів (NTRU – Х9.98)

(f,h)

f = 1+pF(modq)

h=f -1*g*p

(modq)

N, q, p, f, g,df, dg, c

Експоненційна

Сутність задач криптоаналізу для криптографічних перетворень, що наведені в таблицях 9.1 та 9.2, зводиться до визначення криптоаналітиком відповідних особистих (конфіденційних ключів. Але вона має розглядатися більш широко, тобто для загального випадку стоїть задача захисту асиметричної пари ключів, тобто включаючи сертифікат відкритого ключа.

Як випливає з табл. 9.2, в якості сертифікату відкритого ключа для направленого шифрування в RSA системі використовується відкритий Ei ключ із асиметричної пари ключа (Di, Ei), а як особистий (конфіденційний) ключ Di.

Для асиметричного криптографічного перетворення в полі Галуа як (сертифікат) відкритого ключа направленого шифрування використовується елемент поля Yi, а як особистий ключ – ціле число хi.

Для асиметричного криптографічного перетворення в групі точок еліптичних кривих як сертифікат відкритого ключа направленого шифрування використовується точка еліптичної кривої Qi, а як особистий ключ електронного цифрового підпису – ціле число di. При застосуванні криптографічного перетворення на гіпереліптичних кривих як сертифікат відкритого ключа використовується якобіан D2, а як особистий ключ – ціле с1. При застосуванні криптографічного перетворення зі спарюванням точок еліптичних кривих як сертифікат відкритого ключа направленого шифрування використовується ключ QiD, а як особистий ключ – diD.

Особливий інтерес нині становлять ІВК, що ґрунтуються на криптографічних перетвореннях у кільці зрізаних поліномів [163–166, 176–183]. Основною перевагою цього алгоритму є те, що він працює набагато швидше ніж звичайні алгоритми направленого шифрування з відкритим ключем, наприклад таких, як RSA. Перевага у швидкості є особливо великою в генерації ключів, яке найчастіше є найбільш важливою частиною у криптографії з відкритим ключем. Для ЕЦП пряме перетворення виконується на особистому ключі, а зворотне – на відкритому.

У подальшому розглянемо основні методи криптоаналізу, що наведені в таблицях 9.1 і 9.2.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]