- •Методи криптоаналізу асиметричних криптосистем Навчальні питання
- •1. Доопрацювати лекцію.
- •2. Розв’язати задачі 9.8.1 – 9.8.7
- •31.1. «Повне розкриття» на основі підписаних даних
- •31.2. Оцінка стійкості цп від атак типу «екзистенційна підробка»
- •31.3. Оцінка стійкості цп від атак типу «селективна підробка»
- •31.4. Аналіз захищеності існуючих цп від атак на зв’язаних ключах
- •6Аналіз захищеності цп ecdsa та ec-kcdsa
- •31.5 Захищеність цп дсту 4145-2002 від атак на реалізацію
- •31.6. Атаки на цп спеціального виду та захист від них
- •6.14.1. Атака на основі апаратних помилок
- •6.14.2. Атака на основі внесення помилок у строго визначений період обчислень
- •6.14.3. Атака на основі внесення помилок у довільний момент обчислень
31.2. Оцінка стійкості цп від атак типу «екзистенційна підробка»
Цей
вид загрози виникає за наявності
слабкостей у геш-функції, яка
використовується при виробленні ЦП. По
суті, геш-функція відображає дані
на множину значень
,
де безліч
.
Як наслідок можливі колізії, при яких
для
визначають
– таке, що
,
за умови що
.
Для захисту від екзистенціальної
підробки на геш-функцію накладається
вимога, щоб складність алгоритму
створення колізії мала експоненційний
характер.
При
доведенні стійкості ЦП вважається, що
геш-функція є випадковою «чорною
скринькою» (оракулом), на вхід якої
надходять випадкові запити m0, m1, m2…, а
на виході формуються випадкові відповіді
h0, h1, h2… При поліноміальній складності
всі запития й відповіді оракул у змозі
запам’ятати, і якщо на вхід надходить
і
,
то він видає раніше обчислену відповідь,
тобто геш-значення.
На практиці геш-функція повинна задовольняти, принаймні, таким вимогам:
- не вище ніж поліноміальна складність обчислення геш-значення h;
- односпрямованість, яка полягає у неможливості обчислення даних (прообразу) m за відомим образом h (наприклад, має не нижче ніж експонентну складність);
-
захищеність від визначення для m1
другого прообразу m2
– такого, що
,
складність знаходження m2
повинна мати експоненційний характер;
- захищеність від колізій, при яких практично неможливо знайти два прообрази m1 і m2 – такі, що , тобто складність знаходження двох прообразів m1 і m2 також повинна мати експоненційний характер.
Якщо
використовувана геш-функція не забезпечує
захист від колізій, то можна знайти
,
де m1
дійсні, заздалегідь підписані легальним
користувачем дані. Потім він приєднує
ЦП
для
даних m1
до даних m2
та відсилає підписані дані
.
Одержувач при перевірці ЦП не виявить
підробки, і йому будуть нав’язані хибні
дані m2.
31.3. Оцінка стійкості цп від атак типу «селективна підробка»
Сутність такої підробки полягає в тому, що при невідомому особистому ключі d для заздалегідь обраних даних (повідомлення) m необхідно сформувати такий підпис , щоб перевірка на цілісність і справжність підписаних даних m давала позитивний результат.
Розглянемо умови (алгоритм) підробки підпису для EC-DSA.
1.
Формуємо чи вибираємо ключ сеансу
.
2.
Обчислимо відкритий ключ сеансу
.
3.
Вибираємо чи підбираємо підпис
повідомлення
,
,
але за умови, що
.
4.
Посилаємо чи записуємо в базу даних
хибне
з підписом
.
5.
Одержувач при прийомі перевіряє
цілісність і справжність повідомлення
(даних)
.
Для цього він виконує такі кроки:
1)
Обчислює значення геш-функції
.
2)
Обчислює значення параметрів
,
та
.
3)
Визначає точку еліптичної кривої
.
4)
Перетворює точку еліптичної кривої
.
5)
Порівнює
.
Перевірка
на 5-му кроці буде виконана тільки в тому
випадку, якщо
.
Аналіз цього виразу показує, що ймовірність
правильного вибору
у ході підробки однозначно визначається
ймовірністю підбору чи вгадування ключа
d і складає для ЦП в групі точок еліптичних
кривих дуже малу величину, наприклад
порядку 2
,
де Ld
– довжина особистого ключа.
