Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
19_Lk_19_6_5_KRSP_2012.docx
Скачиваний:
1
Добавлен:
26.08.2019
Размер:
170.12 Кб
Скачать

19.1. Існуючі та перспективні методи крипто перетворень для ецп

Нині розглядаються ряд перспективних напрямів, що пов’язані перш за все із застосуванням криптографічних перетворень на ідентифікаторах зі спарюванням точок еліптичних кривих, гіпереліптичних кривих та на основі перетворень в кільцях зрізаних поліномів. Можливість та умови застосування вказаних перетворень вивчені теоретично, створені та випробовуються дослідні версії, розроблено рекомендації та обговорюється необхідність створення регіональних і міжнародних стандартів. У зв’язку з вищезазначеним вважаємо за необхідне розглянути ці криптографічні перетворення дещо детальніше.

Розгляд розпочнемо з таблиці 18.2, у якій наведено основні асиметричні крипто перетворення, що застосовуються або можуть застосовуватись для таких криптографічних перетворень, як (електронний) цифровий підпис, направлене шифрування й узгодження ключів. До них належать криптографічні перетворення:

  • у кільцях (наприклад, RSA перетворення) – (перший рядок);

  • у полях Галуа (другий рядок);

  • у групі точок еліптичних кривих (третій рядок);

  • на гіпереліптичних кривих (четвертий рядок);

  • зі спарюванням точок еліптичних кривих (п’ятий рядок);

  • на основі перетворень в кільцях зрізаних поліномів.

У другому стовпчику таблиці 18.2 наведено ідентифікатори особистих ключів, у третьому – відкритих ключів, у четвертому – вже повністю асиметричні пари відповідних криптографічних перетворень, у п’ятому – загальні параметри асиметричних перетворень, а в шостому – оцінки стійкості проти атак «повне розкриття». В останньому рядку наведено ідентифікатори сертифікатів відкритих ключів для відповідних криптографічних перетворень.

Як випливає з таблиці 18.2, в якості сертифіката відкритого ключа електронного цифрового підпису в RSA системі використовується Di ключ із асиметричної пари ключа (Di, Ei), а як особистий ключ електронного цифрового підпису – ключ Ei.

Для асиметричного криптографічного перетворення в полі Галуа як сертифікат відкритого ключа електронного цифрового підпису використовується елемент поля Yi, а як особитий ключ – ціле число Хi.

Для асиметричного криптографічного перетворення в групі точок еліптичних кривих як сертифікат відкритого ключа електронного цифрового підпису використовується точка еліптичної кривої Qi, а як особистий ключ електронного цифрового підпису – ціле число di.

При застосуванні криптографічного перетворення на гіпереліптичних кривих як сертифікат відкритого ключа використовується якобіан D2, а як особистий ключ – якобіан D1.

При застосуванні криптографічного перетворення зі спарюванням точок еліптичних кривих як сертифікат відкритого ключа електронного цифрового підпису використовується QiD, а як особистий ключ – diD.

Таблиця 3.1- Асиметричні криптографічні перетворення для реалізації направленого шифрування

Параметри НШ/

Математичний апарат

Особистий ключ НРШ

Відкритий ключ НЗШ (сертифікат)

Асиметрична пара (ключ)

Загальні параметри

криптоперетворення

Сертифікати

Складність криптоаналізу

НШ в кільці (RSA)

Di

Ei

(Di, Ei)

N = P Q

Еi

Субекспоненційна

НШ в полі Галуа F(P)

Хi

Yi=gXi(mod P)

(Xi, Yi)

P, q, g

Yi

Субекспоненційна

НШ в групі точок еліптичних кривих Е(F(q))

di

Qi=di G(modq)

(di, Qi)

a, b, G, n, f(x)(P), h

Qi

Експоненційна

НШ в гіпереліптичних кривих

Сi

D2= ci D1

(ci, D2)

f(x), g(x), q, D1, g, J

D2

Експоненційна

НШ зі спарюванням точок еліптичних кривих

diD =s QiD

QiD=H1 (ID)

(diD, QiD)

G1, G2, e, H1, P, H2, H3,

F2m, Pp

QiD

Експоненційна – субекспоненційна

НШ в кільці усічених поліномів (NTRU)

f = 1+pF(modq)

h= f -1*g*p(modq)

(f, h)

N, q, p, f, g,df, dg, c

h

Експоненційна – субекспоненційна

Таблиця 3.2 Асиметричні криптографічні перетворення для ЕЦП

Параметри перетворення /

Вид перетворення

Особистий ключ

Відкритий ключ (сертифікат)

Асиметрична пара (ключ)

Загальні параметри

Сертифікати

Складність криптоаналізу

Перетворення в кільці (RSA)

Ei

Di

(Ei, Di)

N = PQ

Di

Субекспоненційна

Перетворення в полі Галуа F(P) (DSA)

Хi

Yi=

gXi(mod P)

(Xi, Yi)

P, q, g

Yi

Субекспоненційна

Перетворення в групі точок еліптичних кривих Е(F(q))

di

Qi=

diG(modq)

(di, Qi)

a, b, G, n, f(x)(P), h

Qi

Експоненційна

Перетворення в гіпереліптичних кривих

Сi

D2= ciD1

(ci, D2)

f(x), g(x), q, D1, g, J

D2

Експоненційна

Перетворення зі спарюванням точок еліптичних кривих

diD =

s QiD

QiD = H1(ID)

(diD, QiD)

G1, G2, e, H1, P, H2, H3,

F2m, Pp

QiD

Міжекспоненційна – субекспоненційна

Сутність і якість застосування криптографічних перетворень у кільцях, полях Галуа та в групах точок еліптичних кривих наведено в розділах 1–5 цієї монографії. Що стосується криптографічних перетворень у гіпереліптичних кривих та зі спарюванням точок еліптичних кривих, то основні положення та властивості таких підписів розглянемо нижче.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]