Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
52 ПК ПЗ 5.2 2012.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
411.14 Кб
Скачать

ПРАКТИЧНЕ ЗАНЯТТЯ № 5.2

З ДИСЦИПЛІНИ « ПРИКЛАДНА КРИПТОЛОГІЯ»

Тема заняття

Сутність, властивості та області застосування ЦП з відновленням повідомлення

Навчальні питання

6.15.1 Цифровий підпис Ніберга - Рюпеля у скінченному полі (Nyrberg–Rueppel message recovery signature)

6.15.2 Цифровий підпис Ніберга - Рюпеля в групі точок еліптичних кривих (Elliptic Curve Nyrberg–Rueppel (ECNR) message recovery signature)

6.15.3 Цифровий підпис Міяджі з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Miyaji message recovery signature (ECMR))

6.15.4 Цифровий підпис Абі-Окамото з відновленням повідомлення в групі точок еліптичної кривої (Elliptic Curve Abe-Okamoto message recovery signature (ECAO))

6.15.5 Цифровий підпис Пінтсова - Ванстона в групі точок еліптичних кривих (Elliptic Curve Pintsov-Vanstone (ECPV) message recovery signature)

6.15.6 Цифровий підпис KC DSA у групі точок еліптичної кривої

(Elliptic Curve KC DSA/Nurberg–Rueppel (ECKNR)message recovery signature)

6.15.7 Застосування ЦП з відновленням повідомлення

6.15.8 Стійкість ЦП ECPV (Пінтсова - Ванстона)

6.15.9 Стійкість ЦП з відновленням повідомлень до колізій

6.15.10 Приклади, задачі та контрольні запитання для самостійного розв’язку

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Розд 6. Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. (ЛК №23). Харків, ХНУРЕ, 2012 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

3. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

4. Закон України « Про електронний цифровий підпис»

5.2 Сутність, властивості та області застосування цп з відновленням повідомлення

У сучасних автоматизованих системах управління, комп’ютерних системах і мережах, інформаційних і телекомунікаційних системах, висуваються високі вимоги до забезпечення цілісності, автентичності (справжності) та доступності інформації на всіх етапах її життєвого циклу, а також надання послуг неспростовності [46,61,65, 337-342]. Досвід застосування та проведені дослідження підтвердили, що ці високі вимоги, особливо щодо реалізації функції причетності (неспростовності), можуть бути забезпечені тільки за рахунок застосування (електронного) ЦП [32, 33, 46,51,52].

Широкого розповсюдження набули ЦП з додатком [32, 51, 52, 62, 63] та відновленням повідомлення [44,45, 46]. Теоретичні обґрунтування й практичні дослідження ЦП з відновленням повідомлення були виконані, у порівнянні з ЦП з доповненням, пізніше. Значною мірою вони з’явилися, коли виникла необхідність в ЦП для коротких повідомлень. Цей напрям був успішно розвинутий у роботах [336 - 341]. Як наслідок у 2003 році був прийнятий міжнародний стандарт ISO/IEC 15946-4 [44,45]. У нього було включено 5 незалежних алгоритмів ЦП з відновленням повідомлення, криптографічні перетворення в якому базуються на еліптичних кривих. У подальшому цей стандарт було вдосконалено і він був прийнятий у 2006 році як ISO/IEC 9796-3 [46] на заміну існуючому. Додатково в нього був включений алгоритм ЦП, що ґрунтується на перетворенні в полі Галуа.

В цьому розділі наводяться опис і аналіз алгоритмів стандарту ЦП як ISO/IEC 9796-3 з відновленням повідомлення, їх порівняння, оцінка захищеності та колізійної стійкості, а також аналіз алгоритмів з точки зору практичного застосування.

Особливістю схеми підпису з відновленням повідомлення є те, що в ньому висувають правила використання функції формування доповнення. Для повної перевірки абонент цифрового підпису повинен мати повну та неушкоджену збитковість повідомлення. Також схеми з відновленням повідомлення не висувають обмежень у використанні функції формування збитковості. Наприклад, частка відновлюваного повідомлення могла б мати чітко визначений розмір у 80 бітів, але в цьому випадку нівелюються всі переваги схеми. До того ж типові повідомлення належать до якоїсь групи значень, тобто мають природну збитковість тощо.

Таким чином, схеми ЦП із відновленням повідомлення доцільно використовувати в інформаційних системах та протоколах з чітко визначеними повідомленнями. Це є принциповою особливістю з точки зору їх застосування. Також, зважаючи на те, що ЦП з відновленням повідомлення є специфічним, наведемо основні символи та позначення, що використовуються в цьому розділі (таблиця 6.19 ).

Таблиця 6.19 - Основні символи та позначення ЦП з відновленням

Вхідні дані та відновлені вхідні дані відповідно

Геш - токен (значення), відновлений (обрізаний) геш - токен, повторно обчислений (обрізаний) геш - токен відповідно

Ключ сеансу

Довжина (обрізаного) геш-токену (у бітах)

Розмір поля (в октетах)

Довжина (у бітах) , та відповідно

Довжина (в октетах)

Довжина (у бітах) короткої і довгої надлишковості, відповідно

Повідомлення М, невідновлювана частина і відновлювана частина відповідно

Відновлене повідомлення, відновлена частина повідомлення відповідно

Ціле натуральне число

Порядок базової точки та первинний елемент простого поля Галуа відповідно

Скінченне поле з елементами, де є простим ступенем

Група з u точками на еліптичній кривій – порядок еліптичної кривої

Попередній підпис

Перша частина підпису r, що обчислений підписувачем, і перша частина підпису , що має перевірник, відповідно

Друга частина підпису s, що обчислений підписувачем, і друга частина , що має перевірник, відповідно

Особистий ключ підпису об’єкта

Відкритий ключ перевірки об’єкта .

Точки, які приймають значення в залежності від обраної схеми генерації ключів. Так, і для схеми генерації ключів І, та і для схеми генерації ключів ІІ

Функція перетворення точки на еліптичній кривій на ціле число

Добуток в Декартові системі координат

Побітова сума виключного АБО (сума за модулем 2)

Використовуваний симетричний шифр, ключ якого формується за допомогою функції формування ключів

Функція формування симетричних ключів, у якій на вхід подається точка еліптичної кривої, а на виході видається значення, що може бути використане як симетричний ключ симетричного шифру

Окрім того, надалі будемо дотримуватись таких домовленостей щодо кодування, довжини та розміру поля Галуа :

► Усі цілі числа необхідно записувати так, щоб старший розряд (або біт, або октет) був у крайній лівій позиції.

► Якщо ціле число знаходиться в діапазоні , тоді вважається, що довжина (у бітах) дорівнює та використовується позначення .

► Якщо ціле число знаходиться в діапазоні , то вважається, що довжина (в октетах) дорівнює і використовується позначення . Таким чином, – найменше ціле число, що задовольняє вимозі .

► Якщо є скінченним простим полем , то . Якщо є розширенням поля , то є найменшим цілим числом, що задовольняє вимозі . Якщо є розширенням поля , то є найменшим цілим числом, що задовольняє вимозі .

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]