- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
2.1 Односторонние функции
Это отображение f:X→Y, такое что существует простой алгоритм вычисления значений функции f(x) и не существует простого алгоритма инвертирования функции f для почти всех y: f-1(y).
До сих пор не доказано существование односторонних функций.
ПРИМЕР
1) умножение f: Z*Z→Z, f(x,y)=x*y; 2) p – простые числа, a<p, f(x), f:Zp→Zp, f(x)=ax(modp) – прямая задача возведения в степень O(n3), Обратная – логарифмирование субэкспоненциальной сложности; 3) Oneway function – односторонняя функция. Односторонняя функция с секретом k называется f:X→Y – отображение, зависящее от параметра k такое, что просто вычислить значение fk(x) даже не зная k.
- даже не зная k;
- зная k просто ;
- не зная k сложно почти для всех y.
Эти односторонние функции с секретом называются trapdoorfunction. До сих пор не доказано их существование.
ПРИМЕР
N=p*q, p и q – простые числа примерно равной длины. , взаимопростые с (р-1)( q-1), р, q – секреты. E(N,e):ZN→ZN, E(N,e)(x)=xe(modN). Прямая задача – вычисление E(N,e)(x), T=O(n3), n - длины N; обратная задача - , где - субэкспоненциальной сложности, не зная p и q; зная p и q легко построить число d. , где - функция Эйлера, Теорема Эйлера: Если a взаимнопросто с N, тогда , .
2.2 Схема шифрования с открытым ключом
Шифр – это (X, Y, K, E, D)
Ek: X→Y, Dk: Ek(x)→X;
1) Dk(Ek(x))=X
2) зная k легко вычислить
3) не зная k трудно вычислять
Все перечисленное относится к схемам с симметричными ключами.
Схема с О.К. (X, Y, K, E, D)
1) Dk(Ek(x))=X; 2) легко вычислить , где - одностороння функция с секретом; 3) не зная k трудно вычислить ; 4) зная k легко вычислить .
2.2.2 Схема шифрования rsa
Dk, Ek: ZN→ZN
1) генерация ключей. Субъект, желающий получить шифрованное сообщение:
- генерируются простые числа р и q (большой разрядности, примерно равной разрядности);
- N=p*q;
- генерируется (множество обратимых элементов таких, что );
- вычисляется , где ;
- О.К. (N,e) – ключ шифрования;
- Л.К. (N,d) – ключ расшифрования
Для ускорения [p, q, d]
2) функция Ек; о.т. на о.к. (N,e). y=xe(mod N)=E(N,e)(x)
3) функция Dк; ш.т. y на л.к. (N,d). x=E(N,d)(y)=yd(modN).
Свойства:
Dk(Ek(x))=x. (1), где E(N,e)(x)=(xe)d=xed= = , где . По теореме Эйлера если x взаимнопростое с N, то (подставляем в **). Для x не взаимнопростого с N (1) выполняется (доказательство другое).
Безопасность криптосхемы RSA
правильный выбор p и q;
задача факторизации N, , n – длина N в битах;
правильная реализация и исполнение:
- атака по времени (противник замеряет время расшифрования, пытается определить количество единичных битов показателя (личного ключа) тем самым сужает перебор ключа);
- атака измерения мощности (противник может замерять потребляемую мощность вычислителя и восстанавливать или количество единичных бит показателя или отдельные биты).
2.3 Схема цифроврй подписи
ЦП – цифровой аналог обычной подписи
- видел данный документ;
- нельзя отказаться;
- подпись нельзя подделать.
Применяется для обеспечения аутентификации и неотказуемости.
ЦП – это реквизит электронного документа, предназначенный для защиты данного документа от подделки.
Полученные в результате криптографических преобразований информации с использованием З.К, ЦП и позволяет идентифицировать владельца ключа, а также установить отсутствие искажений информации в этом документе.
ЦП аналогичная и собственноручная позволяет обеспечить аутентификацию, неотказуемость и контроль целостности.
Схема ЦП состоит: (G, S, V), где G – генерация, S - формирование, V – верификация.
- генерация: О.К. k1, З.К. k2, параметры ЦП;
- формирование ЦП: s=S(m, k2).
Требования:
- не зная k2, трудно вычислить s,
- зная k2, легко вычислить s
- верификация (проверка) ЦП: V(m, S, k1)= 0 или 1.
Условия:
- если s=S(m, k2), то V(m, S, k1)= 1 – положительный результат проверки ЦП;
- трудно вычислить s:V(m, S, k1)= 1, не зная k2;
- легко вычислит V(m, S, k1)/