Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по криптографии.doc
Скачиваний:
8
Добавлен:
19.09.2019
Размер:
627.2 Кб
Скачать

25. Розшифровування криптограм Ель-Гамаля.

Проблема дискретного логарифма состоит в том, что, зная основание сте­пени и получившийся после возведения результат по модулю простого чис­ла, невозможно за полиномиальное время определить, в какую именно сте­пень было возведено основание. В схеме Эль Гамаль потенциальный злоумышленник может получить значения a, р, (aх mod p) и у mod p). Од­нако из-за сложности определения чисел х и у "в чистом виде" у него не оказывается возможности вычислить значение

k = (aху mod p), которое ему так необходимо для прочтения шифровки.

Относительно числа р криптоанализ выдвигает следующее требование. Чис­ло

-1) должно содержать в разложении на множители большой простой делитель. В некоторых протоколах с участием схемы Эль Гамаль р выбира­ется как (qх2+1), где q — простое число (число р в этом случае называет­ся простым Софи Жврмен). При выборе хиу получателем и отправителем соответственно, естественно, должно выполняться требование к их инфор­мационной емкости. Для генерации этих чисел должен использоваться либо ГСЧ—генератор "действительно" случайных чисел (не ГПСЧ), либо криптостойкий генератор псевдослучайных чисел (КПТСЧ). В противном случае злоумышленник просто определит х или у полным перебором.

Все пользователи информационного пространства могут использовать одну и ту же пару основания конечного поля р и порождающего элемента а — это позволяет не включать эти параметры в открытый ключ, а также ис­пользовать предвычисления (кэширование) для значительного ускорения алгоритма. Однако для каждого сообщения должно использоваться новое значение у, в противном случае появляется возможность по одному извест­ному сообщению прочесть все остальные.

По криптостойкости в схеме Эль Гамаль 512-битное число р приравнивает­ся к 56-битному симметричному ключу, о котором уже сложилось одно­значное мнение. Поэтому на практике применяются р длиной в 768, 1024 и 1536 бит.

26. Аутентифікація користувача. Цифровий підпис.

Задача надежной аутентификации пользователей является преррогативой криптографии. Очевидно, что для принятия решения об аутентичности клиетнта может быть принято на основе какой-либо уже имеющейся на сервере информации о клиенте, т.е. установление предварительно защищенного канала считается выполненным и выходит за рамки собственно процесса аутентификации. Также традиционным для задачи аутентификации является оперирование парольной фразой. Парольная фраза в таком случае играет роль секретного ключа. Аутентификация с помощью полноценных 128-битных и больше ключей и с помощью ассиметричных технологий требует испоьлзования специальных носителей. Следовательно задача подобной аутентификации не отличается от проверки подлинности блока данных и также попадает под действие других криптоалгоритмов. В последнее время с развитием Web-технологий появился способ аутентификации пользователей на основе пользовательских цифровых сертификатов. В этом случае пользователь должен произвести предварительную работу по генерации пары ключей и получению сертификата. В настоящее время существуют два основных метода аутентификации пользователей:

- с однонаправленной передачей парольной информации или ее части

- по технологии «запрос - ответ»

Криптосистема с открытым ключом RSA часто используется не только для шифрования, но и для построения схемы электронной подписи. Пусть EA(X) = xe mod n суть открытая функция зашифрования, а DA(X) = xd mod n суть секретная функция расшифрования.

Схема электронной подписи RSA:

  1. Абонент А вычисляет хеш-образ h(p) сообщения p.

  2. Абонент А зашифровывает полученное значение h(p) на своем секретном ключе d, вычисляя подпись s = (h(p))d mod n и отправляет абоненту В пару документ-подпись (p, s).

  3. Абонент В расшифровывает s на открытом ключе е отправителя, т.е. вычисляет se mod n.

  4. Абонент В вычисляет хеш-образ h(p) полученного сообщения и проверяет равенство h(p)= se mod n.

В случае положительного результата проверки подпись принимается, в противном случае отвергается. В качестве хеш-функции в схеме подписи RSA используются функции семейства MD.