Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 11 ПК Лк 11 (3.2) КАРАЗ 2012.doc
Скачиваний:
82
Добавлен:
14.04.2015
Размер:
479.23 Кб
Скачать

18

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №10(3.2)

Тема лекції

« Асиметричні крипто перетворення та їх застосування

для забезпечення конфіденційності »

Навчальні питання

10.1 Крипто перетворення нш в полі Галуа

10.2 Крипто перетворення нш в групі точок еліптичної кривої.

10.3 Криптографічне перетворення зі спарюванням точок еліптичних кривих.

10.4 Проблемні питання направленого шифрування на ідентифікаторах.

Додаток А Стан , та проблемні питання застосування симетричної та асиметричної криптографії.

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

10. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

10.1 Крипто перетворення нш в полі Галуа

Розглянемо сутність асиметричних крипто перетворень в полі Галуа на прикладі направленого шифрування [7–10, 44, 40, 46, 64].

Використання загальних параметрів та генерування асиметричної ключової пари. Нехай є просте поле Галуа F(p). Третя довірена сторона генерує загальні параметри , де- просте, як правило «сильне» просте число, а- первісний елемент. Далі всі користувачі генерують випадково по принципу « сам – собі»- особисті ключі і зберігають їх як таємні, де

i. (3.18)

Потім кожен формує відкриті ключі, викори­стовуючи загальносистемні параметри , тобто кожен із користувачів обчислює свій відкритий ключ

(3.19 2)

Кожний первісний елемент породжує поле ізоморфізмів поля Галуа

.

Приклад генерування ключів для двох користувачів наведений в таблиці 3.6

Таблиця 3.6

Генерування асиметричної пари ключів у полі Галуа

А

В

ХА

ХВ

Відкритий ключ сертифікують, тобто виготовляють сертифікат відкритого ключа

, (3.20 3)

де - особистий ключ сертифікації третьої довіреної сторони.

Створюється база всіх сертифікатів і до неї добавляється ключ сертифі­кації центра, разом з загальними параметрами.

(3.21 4)

Алгоритм зашифрування. Нехай потрібно направлено зашифрувати повідомлення М, яке розбивається на блоки довжиною. Алгоритм зашифрування здійснюється таким чином.

1). Генерується особистий ключ сеансу зашифрування

, причому (3.22)

2). Обчислюється відкритий ключ сеансу

(3.23 5)

3). Обчислюється відкритий ключ направленого шифрування

(3.24 6)

- відкритий ключ одержувача.

4). При за шифруванні користувач А використовуючи свій ключ сеансу ka та - відкритий ключ одержувача В, і зрозуміло, загальніпараметри , обчислює блок - криптограму Сi, а також відкритий ключ сеансу

, (3.25 1.8)

де – особистий ключ сеансу того хто зашифровує.

Далі користувач А передає користувачу В пару .

Алгоритм розшифрування блока криптограми .Розшифрування користувачем здійснюється таким чином.

1). Користувач В має загальні параметри , що ідентичні користувачеві А.

2) Потім користувач В направлено розшифровує криптограму з використанням свого особистого ключа ХВ, поділивши на, тобто

. (3.26 1.9)

3). Якщо помилок в криптограмі та відкритому ключі сенсунемає, та застосовується правильно особистий ключ ХВ, то користувач В отримує відкритий блок – повідомлення .

Таким чином, криптографічне перетворення в полі Галуа є зворотнім та однозначним.

Проблемні питання криптографічних перетворень в полі Галуа. Як і відносно RSA так і відносно криптографічних перетворень в полі Галуа існує ряд проблемних питань, завдяки яким це перетворення виводиться із застосування, в тому числі такі[ ].

1). Основним недоліком НШ з використанням перетворень в полі Галуа, як і для RSA, є велика довжина модуля перетворення Р та довжини ключів, при яких забезпечується задекларований рівень криптографічної стійкості, так нині рекомендується довжина модуля не менше 2048 бітів.

2). Отримані теоретичні та практичні результати факторизації , перше за все у вигляді решета числового поля, якими підтверджено субекспоненціальний характер складності факторизації. Так для двійкового та загального решіт числового поля складність крипто аналізу може бути оцінена як:

, (3.27 18)

–параметри методу. Наприклад, для загального решета числового поля δ=1,90(2.06) , ν=1/3.

3) Необхідність постійного збільшення з метою забезпечення допустимого рівня стійкості довжини модулі Р криптографічного перетворення, так нині рекомендується довжина модуля не менше 2048 бітів, що створює проблеми відносно форматів, стандартизації, апаратної реалізації тощо.

4) Збільшення довжини ключів асиметричної пари i, Yi) практично до довжини модуля, причому відкритого обов’язково, що викликає підвищення складності прямих та зворотних криптографічних перетворень, а також проблемні питання з форматами та уніфікацією.

5) Просте число Р - модуль криптографічного перетворення, має бути не просто простим, а сильним простим числом, в широкому чи вузькому змістах[ ].

  1. В цілому складність крипто аналізу в полі, наприклад в системі Ель - Гамаля, ґрунтується на складності визначення особистого ключа і інформації , при знанні відкритих параметрів Р,і ключа. Складність крипто аналізу визначається складністю рішення дискретного логарифма, і визначення значення повідомленняіз співвідношення.

В певній мірі зазначені недоліки значною мірою можуть бути усунуті за рахунок криптографічного перетворення в полі Галуа за двома модулями, наприклад P та q .

В якості прикладу розглянемо криптографічне перетворення Ель - Гамаля за двома модулями P та q[ ], яке може застосовуватись як для цифрового підпису так і направленого шифрування та в криптографічних протоколах (див розділи 6 та 7). Загальносистем­ними параметрами є для DSA [ ]абодля ГОСТ 34.310-95[ ], де Р є просте «сильне» число, q – також просте число, але яке входить в канонічний розклад числа (Р – 1), а– первісний елемент простого поля.