- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
2.11.1 Основні теоретичні відомості
В пошуках криптографічних алгоритмів з відкритим розповсюдженням ключів з експоненціальною складністю криптоаналізу спеціалісти зупинились на криптографічних перетвореннях, що виконуються в групі точок ЕК. Відповідно до прогнозів ці перетворення ще довго забезпечуватимуть необхідний рівень стійкості. Розглянемо основні задачі криптоаналізу для систем, в яких перетворення здійснюються в групі точок ЕК, методи їх розв’язання та дамо оцінку стійкості для відомих нам методів криптоаналізу.
Під час аналізу стійкості необхідно розглядати дві проблеми стійкості розв’язання задачі дискретного логарифму та задачі Діффі-Хеллмана.
Проблема дискретного логарифму формується в наступному вигляді. Нехай задано точку G на еліптичній кривій E(F(q)), де q=p (p просте число) або q=pm (p просте число, m натуральне, mN). Відомо також значення відкритого ключа Q, причому
. (2.99)
Необхідно знайти конфіденційний (особистий) ключ d.
Проблема Діффі-Хеллмана формується в наступному вигляді. Нехай дано ЕК E(F(q)), відомо значення точки , а також відкритий ключ . Необхідно знайти загальний секрет
, (2.100)
де та особисті ключі відповідно першого та другого користувачів.
На сьогодні для аналізу стійкості та проведення криптоаналізу знайшли розповсюдження декілька методів Поларда та оптимальний . Розглянемо метод Поларда на прикладі ЕК над простим полем Галуа , тобто
. (2.101)
Для всіх точок задано операції додавання та подвоєння. Наприклад, якщо , а , то
,
де
(2.102)
Для ЕК над полем виду
, (2.103)
причому , сума двох точок та
,
де
(2.104)
примітивний поліном m-го ступеня;
(2.105)
Для розв’язання задачі пошуку конфіденційного ключа в порівнянні (2.99) розглянемо -метод Поларда над простим полем . Нехай базова точка, відкритий ключ, шукатимемо пари цілих та , таких що
. (2.106)
Позначимо в загальному вигляді
. (2.107)
Суть -методу Поларда розв’язання порівняння (2.99) заключається в наступному. Знайдемо деяку функцію , вибравши , де порядок точки на ЕК
. (2.108)
Далі знайдемо послідовність:
для пар , таких що:
. (2.109)
Рекомендується в простих випадках (при відносно невеликих ) послі-довність розраховувати у вигляді:
(2.110)
При цьому , та складають частини області . Якщо область рівномірно ділиться, то (2.11.12) має вигляд:
(2.111)
При побудові множини пошук буде успішним, якщо ми знайдемо
,
що еквівалентно знаходженню
. (2.112)
Зробивши прості перетворення, маємо:
(2.113)
і далі
. (2.114)
З (2.99) та (2.114) випливає, що
, (2.115)
.
Більш ефективним є розрахунок з розбиванням інтервалу на інтервалів. Для реальних значень рекомендується . В цьому випадку замість (2.110) маємо
(2.116)
причому та є випадкові цілі із інтервалу .
У випадку (2.116) рішення знаходиться як і раніше у вигляді (2.111), а потім (2.115). З урахуванням позначень в (2.116)
. (2.117)
Успішне розв’язання задачі дискретного логарифму в групі точок ЕК вимагає
(2.118)
операцій на ЕК.
Із (2.117) та (2.118) випливає, що задачу пошуку пар та може бути розпаралелено на процесів, тоді
. (2.119)
Розроблено методику та алгоритми, які дозволяють розв’язати задачу (2.99) зі складністю
, (2.120)
а при розпаралелюванні на процесорах складність визначається, як
. (2.121)
При розв’язанні задачі важливо правильно (вірніше успішно) вибрати . Значення рекомендується вибирати у вигляді
.
також можна вибирати як
, (2.122)
де .