Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6.4.1 Пк ПЗ 4.1.docx
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.97 Mб
Скачать

2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання

2.15.1 Приклади розв’язку задач

Задача 1.

Синтезуйте повний протокол узгодження та установки ключів, використовуючи криптографічні перетворення в групі точок ЕК. Обґрунтуйте та виберіть розміри загальносистемних параметрів та ключів.

Розв’язок задачі.

Згідно з вимогами міжнародного стандарту ISO-15946-3 та стандарту США X9.63 повний протокол-примітив базується на використанні довгострокових та сеансових ключів. Нехай криптографічні перетворення здійснюються над простим полем Галуа GF(P). Тоді довгостроковими загальносистемними параметрами є:

  • A та B – параметри кривої y2 = x2 + Аx + В (mod P);

  • порядок кривої u та порядок поля P;

  • коефіцієнт ковариації h (u = , де n порядок базової точки G).

Як загальносистемні параметри, що використовуються при формуванні сеансових ключів, можуть бути як загальносистемні параметри виробки довгострокових ключів так і інші загальносистемні параметри. Ми вибираємо різні криві і відповідно різні базові точки та ключі.

Загальносистемними параметрами сеансових ключів є:

al, be, ue, he, Pe, de,a, Qe,a, de,b, Qe,b .

Для довгострокових ключів загальносистемними параметрами є:

as, bs, us, hs, Ps, ds,a, Qs,a, ds,b, Qs,b.

В подальшому розглянемо випадок, коли загальносистемні параметри та базова точка при криптографічних перетвореннях будуть однакові для формування як довгострокових ключів так і сеансових.

Далі довгострокові відкриті ключі сертифікуються та висилаються кореспондентам A та B згідно з рис. 2.30.

Qs,a

A B

ds,a Qs,b ds,b

Рисунок 2.30 – Висилання сертифікованих ключів

Виробляємо загальні довгострокові секрети

;

Сеансові ключі виробляються згідно з рис. 2.31

Qe,a

A B

de,a Qe,b de,b

Рисунок 2.31 – Виробка сеансових ключів

Короткострокові загальні секрети є

; .

Загальний секрет на сеанс виробляємо як . Сеансів ключ обчислюємо, як: ,

де kdf – є геш або друга функція.

Тепер обґрунтуємо порядок базової точки n з кута зору стійкості, вважаючи, що секретним є тільки сеансовий ключ ds. Найбільш простим (швидким) на сьогодні методом роз’язку дискретного логарифмічного рівняння в групі точок ЕК є метод –Полларда. Його складність визначається як

. (2.143)

Якщо потужність криптоаналітичної системи є , тоді безпечний час є

.

Нехай років, а =1010 операцій складання на ЕК/с, тоді

,

де k = с/рік.

Знаходимо із рівняння n

.

В двійковому поданні довжина e в бітах

бітів.

Якщо секретними є як довгостроковий так і короткостроковий ключі, тоді складність роз’язку двох рівнянь

.

Якщо Iд обмежений I, тобто

і

.

Тому

біт.

Таким чином, вибираючи модулі з довжиною більше 182 бітів, можна забезпечити заданий рівень стійкості.

Задача 2.

Розробіть однопрохідний протокол з використанням довгострокових (головних) ключів на основі криптоперетворень в групі точок ЕК. Визначте необхідну величину порядку базової точки, якщо необхідно забезпечити захист від криптоаналітика з потужністю 1014 операцій складання на ЕК/с. з tб = 1010 років (при імовірності успішного криптоаналізу Pk 10-2).

Розв’язок задачі.

Виробку ключів зображено на рис. 2.32

Qs,b

A B

ds,a Qs,a ds,b

Qe,a

de,a

Рисунок 2.32 – Виробка ключів

;

;

Загальний секрет Z виробляємо

Z = Zs || Ze

і далі аналогічно як і в задачі 1.

Вважаючи, що для розв’язку дискретних логарифмічних рівнянь в групі точок ЕК застосовується метод –Полларда для розв’язку рівнянь

Необхідно застосувати криптоаналітичну систему з потужністю 2I, де I – потужність, необхідна для розв’язку одного рівняння.

Оскільки , то

.

Далі із рівняння (2.143)

.

Порядок базової точки в бітах визначаємо як

бітів.

Задача 3.

Нехай виробка загального секрету здійснюється за схемою Діфі-Хеллмана в полі GF(97) причому твірний елемент =5 для користувачів A та B. Необхідно виробити загальний секрет.

Розв’язок задачі.

Кореспондент A генерує особистий ключ Xa, скажімо Xa = 36.

Кореспондент B генерує особистий ключ Xb, скажімо Xb = 58.

Далі кореспонденти A та B обчислюють свої відкриті ключі

та обмінюються ними між собою.

Загальні секрети виробляються як

оскільки

,

то ключ вироблено правильно.

Задача 4.

Ключі криптографічного перетворення виробляються відповідно до протоколу з використанням схем Діфі-Хеллмана. Розробіть протоколи виробки ключів, якщо перетворення здійснюється в полі GF(P), P=37.

Розв’язок задачі.

Загальносистемними параметрами в схемах Діфі-Хеллмана є просте число Р=37 та твірний елемент Q. Оскільки Q не відомо, то виберемо його, перевіривши виконання умов:

де – співмножники канонічного розкладу Р-1.

Розкладаємо Р-1: . Отже Q буде твірним, якщо

Вибираємо випадкове значення Q=2. Обчислюємо

таким чином і умова про твірний елемент виконується.

Обчислюємо

Таким чином, Q=2 – твірний елемент. Зазначимо, що всього для простого Р існує твірних елементів.

Генеруємо довгострокові ключі для Аі та Аj користувачів:

Ai

Aj

Xi=17

Xj=11

Сертифікуємо Yi та Yj і розсилаємо сертифікати Yi та Yj . В результаті у Аi є Хі , Yj та Yi ; у Аj є Хj , Yj та Yi . На кожному сеансі зв’язку формуються сеансові ключі:

Ai

Aj

rri=17

rj=11

Загальний секрет формується таким чином:

Користувач Аі розраховує загальний секрет, як

а користувач Aj як

Підставивши значення, маємо

,

.

Таким чином і кореспонденти Ai та Aj виробили однаковий загальний секрет. Цей загальний секрет може бути використаний як у явному вигляді, так і за рахунок відповідного перетворення.

2.15.2 Задачі для самостійного розв’язання

Задача 1.

Розробіть та дослідіть протокол виробки загального секрету в полі GF(P) за схемою Діфі-Хеллмана, якщо зв’язок між абонентами є одностороннім, тільки від станції Аi до Aj .

Задача 2.

Розробіть та дослідіть протокол виробки загального секрету в полі GF(P) за схемою Діфі-Хеллмана, якщо зв’язок між абонентами є двохстороннім.

Задача 3.

Розробіть та дослідіть протокол виробки загального секрету в групі точок ЕК за схемою Діфі-Хеллмана, якщо необхідно здійснити двохсторонню автентифікацію станцій та взаємну перевірку правильності виробки загального секрету.

Задача 4.

У криптографічній системі використовується протокол Діфі-Хеллмана виробки загального секрету над полем GF(P). Визначте закон розподілу відкритих та особистих ключів, якщо Р – просте число, а Q – твірний елемент.

Задача 5*.

Для умов задачі 4 визначте закон розподілу загального секрету та формувальних на їх основі ключів, якщо ключ формується генеруванням загального секрету з використанням SHA-1.

Задача 6.

У криптографічній системі для виробки загального секрету використовується двохсторонній протокол Діфі-Хеллмана, реалізований в групі точок ЕК. Визначте закон розподілу відкритих та особистих ключів, що формуються користувачами.

Задача 7*.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]