Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 10 ПК Лк 10 (3.1) караз 2012.docx
Скачиваний:
75
Добавлен:
14.04.2015
Размер:
246.42 Кб
Скачать

26

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №10(3.1)

Тема лекції

« Асиметричні крипто перетворення та їх застосування

для забезпечення конфіденційності »

Навчальні питання

10. 1 Перелік та загальна характеристика асиметричних крипто перетворень

10.2 Етапи створення і розвитку асиметричних крипто перетворень нш.

10.3 Крипто перетворення нш в кільцях (rsa)

10.4 Проблемні питання крипто перетворень типу rsa.

Додаток А Асиметричні крипто алгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

10. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, які містить відкритий ключ,що відомий всім, та особистого ключа, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинно мати в гіршому випадку субекспоненційну складність, за умови коли обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. Зрозуміло що вказана особливість несе в собі як переваги так і недоліки, що і є предметом розгляду в цьому розділі

10. 1 Перелік та загальна характеристика асиметричних крипто перетворень

З урахуванням викладеного в 2 розділі, важливим подальшому викладенні є визначення криптографічної стійкості асиметричного направленого шифрування, перше за все у порівняння зі стійкістю блочних симетричних шифрів. Такий підхід є загальновизнаним і широко застосовується на практиці. В таблиці 10.1 подаються рекомендації [11, 12, 63, 115, 119, 130, 163, 165 ] з оцінки криптографічної стійкості асиметричних крипто перетворень, що наведені в таблиці 2.2.

У таблиці 10.2 наведено результати порівняння стійкості для визнаних крипто перетворень, що знайшли застосування в національних, регіональних та міжнародних стандартах [12,173]. У стовпці 1 наведено число бітів ключа для блочного симетричного шифру. У стовпці 2 подано алгоритми симетричних криптографічних перетворень. У стовпці 3 поданий мінімальний розмір параметрів для крипто перетворень(стандартів0, що ґрунтуються на перетвореннях у кінцевих полях. Прикладами таких алгоритмів можуть бути FІPS 186-3 та ГОСТ 34.310-95 – для цифрових підписів, а також алгоритм Діффі - Геллмана (DH) і алгоритм узгодження ключів MQV, як визначено в [46, 119–120], де Lв – розмір відкритого ключа, а Lо – розмір особистого ключа. У стовпці 4 подано значення k (розмір модуля перетворення) для криптографічних перетворень, що ґрунтуються на складності вирішення задач факторизації, наприклад RSA алгоритм ANSX10.31 і PKCS#1. Посилання на ці специфікації подані у FІPS 186-3 для цифрових підписів. Значення k зазвичай використовують для того, щоб указати розмір ключа. У стовпці 5 наведено порядок базової точки для криптографічних перетворень у групі точок еліптичних кривих для встановлення ключів у [119–120]. Значенням f позначено розмір ключа (порядок базової точки n = 2).

В таблиці 10.10. наведені аналогічні дані відносно направленого шифрування в кільці зрізаних поліномів та для функцій гешування. Там же, тобто в в таблиці 10.3, наведені дані відносно [ ] строків їх застосування, що рекомендуються.

Необхідно відмітити, що до цих таблиць ми ще будемо не один раз будемо звертатись для порівняння того чи іншого крипто перетворення та алгоритмів ( стандартів), які на їх основі будуть реалізовуватись. Дані в таблицях можна розглядати і як певну класифікацію асиметричних крипто перетворень , а також порівняння їх стійкості проти атаки повне розкриття по відношенню до блокових симетричних шифрів. Більш детально ці питання розглядаються нижче.

Таблиця 10.1 - Асиметричні криптографічні перетворення для реалізації направленого шифрування

Параметри НШ/

Математичний апарат

Особистий ключ НРШ

Відкритий ключ НЗШ (сертифікат)

Асиметрична пара (ключ)

Загальні параметри

крипто перетворення

Сертифікати

Складність крипто аналізу

НШ в кільці (RSA)

Di

Ei

(Di , Ei)

N = P Q

Еi

Субекспоненційна

НШ в полі Галуа F(P)

Хi

Yi=gXi(mod P)

(Xi, Yi)

P, q, g

Yi

Субекспоненційна

НШ в групі точок еліптичних кривих Е(F(q))

di

Qi=di G(modq)

(di, Qi)

a, b, G, n, f(x)(P), h

Qi

Експоненційна

НШ в гіпереліптичних кривих

Сi

D2= ci D1

(ci, D2)

f(x), g(x), q, D1, g, J

D2

Експоненційна

НШ зі спарюванням точок еліптичних кривих

diD =s QiD

QiD=H1 (ID)

(diD, QiD)

G1, G2, e, H1, P, H2, H3,

F2m, Pp

QiD

Експоненційна – субекспоненційна

НШ в кільці зрізаних поліномів (NTRU)

f = 1+pF (modq)

h= f 1*g*p(modq)

(f, h)

N, q, p, f, g ,df, dg, c

Експоненційна – субекспоненційна

Таблиця 10.2

Порівняння стійкості стандартизованих асиметричних крипто перетворень

Рівень стійкості, в бітах

Симетричні

Оцінка часу крипто аналізу, MIPS-years

Геш функції

Параметри асиметричних перетворень

DSA

RSA

EC-DSA

IBE

(BF, BB1)

NTRU

До 2010 р. (мін. 80 біт стійкості)

2TDEA

3TDEA

AES-128

AES-192

AES-256

109

SHA-1,

SHA-224,

SHA-256,

SHA-384,

SHA-512

Min.:

L = 1024;

N =160

Min.:

k=1024

Min.:

f=160

Min.:

p = 512

q = 160

N =263

q =2048

df = 113

До 2030 р.

(мін. 112 біт стійкості)

3TDEA

AES-128

AES-192

AES-256

1017

SHA-224,

SHA-256,

SHA-384,

SHA-512

Min.:

L = 2048

N = 224

Min.:

k=2048

Min.:

f=224

Min.:

p = 1024

q = 224

N =401

q =2048

df = 113

Після 2030

(мін. 128 біт стійкості)

AES-128

AES-192

AES-256

1023

SHA-256,

SHA-384,

SHA-512

Min.:

L = 3072

N = 256

Min.:

k=3072

Min.:

f=256

Min.:

p = 1536

q = 256

N =449

q =2048

df = 134

Рівень стійкості 192 біта

AES-192

AES-256

1041

SHA-384,

SHA-512

Min.:

L = 7680

N = 384

Min.:

k=7680

Min.:

f=384

Min.:

p = 3840

q = 384

N =677

q =2048

df = 153

Рівень стійкості 256 біта

AES-256

1063

SHA-512

Min.:

L = 15360

N = 512

Min.:

k=15360

Min.:

f=512

Min.:

p = 7680

q = 512

N =1087

q =2048

df = 120

Таблиця 10.3

Алгоритми і параметрb NTRU , що рекомендуються

Обмеження дії

Рівень безпеки

Блоковий шифр

Функція гешування

Множина параметрів NTRU Х10.98 [ ]

2030

112-біт

Triple-DES (тільки 3 ключі), AES-128, AES-192, AES-256

SHA-224, SHA-256, SHA-384, SHA-512

ees401ep1, ees541ep1, ees659ep1

2031 і пізніше

128-біт

AES-128, AES-192, AES-256

SHA-256, SHA-384, SHA-512

ees449ep1, ees613ep1, ees761ep1

192-біт

AES-192, AES-256

SHA-384, SHA-512

ees677ep1, ees887ep1, ees1087ep1

256-біт

AES-256

SHA-512

ees1087ep2, ees1171ep1, ees1499ep1