Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
31 Лк30 (7.4) ПК 2012.docx
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
311.39 Кб
Скачать

31.2. Оцінка стійкості цп від атак типу «екзистенційна підробка»

Цей вид загрози виникає за наявності слабкостей у геш-функції, яка використовується при виробленні ЦП. По суті, геш-функція відображає дані на множину значень , де безліч . Як наслідок можливі колізії, при яких для визначають – таке, що , за умови що . Для захисту від екзистенціальної підробки на геш-функцію накладається вимога, щоб складність алгоритму створення колізії мала експоненційний характер.

При доведенні стійкості ЦП вважається, що геш-функція є випадковою «чорною скринькою» (оракулом), на вхід якої надходять випадкові запити m0, m1, m2…, а на виході формуються випадкові відповіді h0, h1, h2… При поліноміальній складності всі запития й відповіді оракул у змозі запам’ятати, і якщо на вхід надходить і , то він видає раніше обчислену відповідь, тобто геш-значення.

На практиці геш-функція повинна задовольняти, принаймні, таким вимогам:

- не вище ніж поліноміальна складність обчислення геш-значення h;

- односпрямованість, яка полягає у неможливості обчислення даних (прообразу) m за відомим образом h (наприклад, має не нижче ніж експонентну складність);

- захищеність від визначення для m1 другого прообразу m2 – такого, що , складність знаходження m2 повинна мати експоненційний характер;

- захищеність від колізій, при яких практично неможливо знайти два прообрази m1 і m2 – такі, що , тобто складність знаходження двох прообразів m1 і m2 також повинна мати експоненційний характер.

Якщо використовувана геш-функція не забезпечує захист від колізій, то можна знайти , де m1 дійсні, заздалегідь підписані легальним користувачем дані. Потім він приєднує ЦП для даних m1 до даних m2 та відсилає підписані дані . Одержувач при перевірці ЦП не виявить підробки, і йому будуть нав’язані хибні дані m2.

31.3. Оцінка стійкості цп від атак типу «селективна підробка»

Сутність такої підробки полягає в тому, що при невідомому особистому ключі d для заздалегідь обраних даних (повідомлення) m необхідно сформувати такий підпис , щоб перевірка на цілісність і справжність підписаних даних m давала позитивний результат.

Розглянемо умови (алгоритм) підробки підпису для EC-DSA.

1. Формуємо чи вибираємо ключ сеансу .

2. Обчислимо відкритий ключ сеансу .

3. Вибираємо чи підбираємо підпис повідомлення , , але за умови, що .

4. Посилаємо чи записуємо в базу даних хибне з підписом .

5. Одержувач при прийомі перевіряє цілісність і справжність повідомлення (даних) . Для цього він виконує такі кроки:

1) Обчислює значення геш-функції .

2) Обчислює значення параметрів , та .

3) Визначає точку еліптичної кривої .

4) Перетворює точку еліптичної кривої .

5) Порівнює .

Перевірка на 5-му кроці буде виконана тільки в тому випадку, якщо . Аналіз цього виразу показує, що ймовірність правильного вибору у ході підробки однозначно визначається ймовірністю підбору чи вгадування ключа d і складає для ЦП в групі точок еліптичних кривих дуже малу величину, наприклад порядку 2 , де Ld – довжина особистого ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]