Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_4_1__Pk_PZ_4_1_редактированное.docx
Скачиваний:
34
Добавлен:
13.03.2016
Размер:
1.72 Mб
Скачать

1) Факторизуємо модуль n і визначаємо прості числа p та q;

2) знаходимо значення функції:

;

3) розв’язуємо рівняння:

.

Факторизацію виконуємо, використовуючи метод двійкового решета.

Спочатку визначаємо базу розкладу – прості невеликі числа р1, р2 , ... рr , добуток яких Рб є близьким до N=3599.

.

Знаходимо .

Будуємо таблицю аналогічно як у задачі 1, пп. 1.14.

Таблиця 2.25 – Розрахунки

x

Z2mod3599

2

3

5

7

17

залишок

1

60

1

1

2

61

122

1

61

3

62

245

1

2

4

63

370

1

1

37

14

73

1730

1

1

173

23

82

3125

5

26

85

27

3

49

108

867

1

2

61

120

4

2

62

121

245

1

2

Беремо рядки зі значеннями x=3 та x=62, в результаі маємо:

;

.

Перемноживши рядки, маємо:

або

.

Знайшовши залишок від значення 7502, маємо

.

Отже x=304 , y=245.

Далі

НОД (│304-245│,3599)=59=Р,

==61.

Отже Р=59, Q=61.

Далі знаходимо

.

Тепер ключовий розв’язок має вигляд

.

Після переходу до рівняння

,

подамо його у вигляді

.

Розв’язуємо це діафантове рівняння , використовуючи ланцюгові дроби

; r0=112;

; r1=3;

; r2=1;

; r3=7; μ=3;

;

;

;

;

.

Перевіримо правильність розв’язку

.

Таким чином Ek=31; Dk=3031.

2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання

2.15.1 Приклади розв’язку задач

Задача 1.

Синтезуйте повний протокол узгодження та установки ключів, використовуючи криптографічні перетворення в групі точок ЕК. Обґрунтуйте та виберіть розміри загальносистемних параметрів та ключів.

Розв’язок задачі.

Згідно з вимогами міжнародного стандарту ISO-15946-3 та стандарту США X9.63 повний протокол-примітив базується на використанні довгострокових та сеансових ключів. Нехай криптографічні перетворення здійснюються над простим полем Галуа GF(P). Тоді довгостроковими загальносистемними параметрами є:

  • A та B – параметри кривої y2 = x2 + Аx + В (mod P);

  • порядок кривої u та порядок поля P;

  • коефіцієнт ковариації h (u = , деn порядок базової точки G).

Як загальносистемні параметри, що використовуються при формуванні сеансових ключів, можуть бути як загальносистемні параметри виробки довгострокових ключів так і інші загальносистемні параметри. Ми вибираємо різні криві і відповідно різні базові точки та ключі.

Загальносистемними параметрами сеансових ключів є:

al, be, ue, he, Pe, de,a, Qe,a, de,b, Qe,b .

Для довгострокових ключів загальносистемними параметрами є:

as, bs, us, hs, Ps, ds,a, Qs,a, ds,b, Qs,b.

В подальшому розглянемо випадок, коли загальносистемні параметри та базова точка при криптографічних перетвореннях будуть однакові для формування як довгострокових ключів так і сеансових.

Далі довгострокові відкриті ключі сертифікуються та висилаються кореспондентам A та B згідно з рис. 2.30.

Qs,a

A B

ds,a Qs,b ds,b

Рисунок 2.30 – Висилання сертифікованих ключів

Виробляємо загальні довгострокові секрети

;

Сеансові ключі виробляються згідно з рис. 2.31

Qe,a

A B

de,a Qe,b de,b

Рисунок 2.31 – Виробка сеансових ключів

Короткострокові загальні секрети є

; .

Загальний секрет на сеанс виробляємо як . Сеансів ключ обчислюємо, як:,

де kdf – є геш або друга функція.

Тепер обґрунтуємо порядок базової точки n з кута зору стійкості, вважаючи, що секретним є тільки сеансовий ключ ds. Найбільш простим (швидким) на сьогодні методом роз’язку дискретного логарифмічного рівняння в групі точок ЕК є метод –Полларда. Його складність визначається як

. (2.143)

Якщо потужність криптоаналітичної системи є , тоді безпечний час є

.

Нехай років, а=1010 операцій складання на ЕК/с, тоді

,

де k = с/рік.

Знаходимо із рівняння n

.

В двійковому поданні довжина e в бітах

бітів.

Якщо секретними є як довгостроковий так і короткостроковий ключі, тоді складність роз’язку двох рівнянь

.

Якщо Iд обмежений I, тобто

і

.

Тому

біт.

Таким чином, вибираючи модулі з довжиною більше 182 бітів, можна забезпечити заданий рівень стійкості.

Задача 2.

Розробіть однопрохідний протокол з використанням довгострокових (головних) ключів на основі криптоперетворень в групі точок ЕК. Визначте необхідну величину порядку базової точки, якщо необхідно забезпечити захист від криптоаналітика з потужністю 1014 операцій складання на ЕК/с. з tб = 1010 років (при імовірності успішного криптоаналізу Pk 10-2).

Розв’язок задачі.

Виробку ключів зображено на рис. 2.32

Qs,b

A B

ds,a Qs,a ds,b

Qe,a

de,a

Рисунок 2.32 – Виробка ключів

;

;

Загальний секрет Z виробляємо

Z = Zs || Ze

і далі аналогічно як і в задачі 1.

Вважаючи, що для розв’язку дискретних логарифмічних рівнянь в групі точок ЕК застосовується метод –Полларда для розв’язку рівнянь

Необхідно застосувати криптоаналітичну систему з потужністю 2I, де I – потужність, необхідна для розв’язку одного рівняння.

Оскільки , то

.

Далі із рівняння (2.143)

.

Порядок базової точки в бітах визначаємо як

бітів.

Задача 3.

Нехай виробка загального секрету здійснюється за схемою Діфі-Хеллмана в полі GF(97) причому твірний елемент =5 для користувачівA та B. Необхідно виробити загальний секрет.

Розв’язок задачі.

Кореспондент A генерує особистий ключ Xa, скажімо Xa = 36.

Кореспондент B генерує особистий ключ Xb, скажімо Xb = 58.

Далі кореспонденти A та B обчислюють свої відкриті ключі

та обмінюються ними між собою.

Загальні секрети виробляються як

оскільки

,

то ключ вироблено правильно.

Задача 4.

Ключі криптографічного перетворення виробляються відповідно до протоколу з використанням схем Діфі-Хеллмана. Розробіть протоколи виробки ключів, якщо перетворення здійснюється в полі GF(P), P=37.

Розв’язок задачі.

Загальносистемними параметрами в схемах Діфі-Хеллмана є просте число Р=37 та твірний елемент Q. Оскільки Q не відомо, то виберемо його, перевіривши виконання умов:

де – співмножники канонічного розкладуР-1.

Розкладаємо Р-1: . ОтжеQ буде твірним, якщо

Вибираємо випадкове значення Q=2. Обчислюємо

таким чином і умова про твірний елемент виконується.

Обчислюємо

Таким чином, Q=2 – твірний елемент. Зазначимо, що всього для простого Р існує твірних елементів.

Генеруємо довгострокові ключі для Аі та Аj користувачів:

Ai

Aj

Xi=17

Xj=11

Сертифікуємо Yi та Yj і розсилаємо сертифікати Yi та Yj . В результаті у Аi є Хі , Yj та Yi ; у Аj є Хj , Yj та Yi . На кожному сеансі зв’язку формуються сеансові ключі:

Ai

Aj

rri=17

rj=11

Загальний секрет формується таким чином:

Користувач Аі розраховує загальний секрет, як

а користувач Aj як

Підставивши значення, маємо

,

.

Таким чином і кореспондентиAi та Aj виробили однаковий загальний секрет. Цей загальний секрет може бути використаний як у явному вигляді, так і за рахунок відповідного перетворення.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]