Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основне.doc
Скачиваний:
120
Добавлен:
12.02.2016
Размер:
1.06 Mб
Скачать

12.1 Криптографічний аналіз rsa-системи

Ймовірно, головною метою криптографічного розкриття є визначення секретного показника ступеня d. Відомі три способи, якими міг би скористатися криптоаналітик для розкриття величини d по відкритій інформації j

парі (е, n).

Факторизація п

Розкладання величини п на прості множники дозволяємо обчислити функцію Ф (n) і, отже, приховане значення d, використовуючи рівняння.

Найбільш швидкий алгоритм, відомий в даний час може виконати факторизацію n за число кроків порядку

  

Обчислення Ф (п) без факторизації

Інший можливий спосіб криптоаналізу пов'язаний з безпосереднім обчисленням функції Ейлера Ф (n) без факторизації п. В роботі [RIVE78] показано, що пряме обчислення Ф (п) анітрохи не простіше факторизації п, оскільки Ф (п) дозволяє після цього легко факторизувати п. це можна бачити

з наступного прикладу. Нехай

Знаючи Ф (n), можна визначити х і, отже, у; знаючи х і у, прості р і q можна визначити з наступних співвідношень

Пряма оцінка d без факторизації п або обчислення Ф (n)

Третій спосіб криптоаналізу полягає у безпосередньому обчисленні величини d. Аргументація цього способу заснована на тому, що якщо d вибрано досить великим, щоб простий перебір був неприйнятний, обчислення d не простіше факторизації і якщо d відомо, то п легко факторізується. Це можна показати наступним чином. Якщо d відомо, то можна обчислити величину, кратну функції Ейлера, використовуючи умову

де k - довільне ціле число.

Факторизацію п можна виконати, використовуючи будь-яке значення, кратне F (n). Дешифрувальник, з іншого боку, може спробувати знайти деяку величину d ', яка була б еквівалентна прихованої величині d, використаної при розробці шифру. Якщо існує багато таких d ', то можна спробувати використовувати прямий перебір, щоб розкрити шифр. Але все d 'розрізняються множником, рівним НОК (р-1, q-1), і якщо цей множник обчислений, то п можна факторизувати. Таким чином, знаходження d настільки ж складно, як і факторизація п.

13. Протоколи аутентифікації

Існує два основних види протоколів аутентифікації в комп'ютерних мережах:

  • аутентифікація користувача;

  • аутентифікація даних.

Аутентифікація користувача являє собою процес підтвердження його автентичності за допомогою висунутого їм аутентифікатора.

Аутентіфікатор, в свою чергу, - це засіб аутентифікації, що характеризує відмінну ознака користувача. В якості аутентифікатора в комп'ютерних мережах зазвичай використовуються пароль і біометричні дані користувача (відбитки пальців, малюнок сітківки ока, тембр).

Пароль являє собою кодове слово в буквеній, цифровій або буквено-цифровій формі, яке вводиться в комп'ютер перед початком діалогу.

В сучасних комп'ютерних мережах кожен користувач забезпечується паролем і ідентифікатором з метою підтвердження достовірності користувача для допуску його до роботи в мережі. У зв'язку з цим розробляються протоколи аутентифікації користувачів. Найбільш прості з них формуються з використанням простих паролів або змінених паролів зі створеного списку паролів.

Суть протоколу автентифікації користувача за простим паролем полягає в наступному. На початку сеансу роботи користувач передає в комп'ютерну мережу свій ідентифікатор і реєструється. Після цього мережа запитує його пароль. Він відправляє пароль в комп'ютерну мережу, де і відбувається реєстрація пароля. Якщо ідентифікатор в комп'ютерній мережі зареєстрований, а пароль вірний, то користувач допускається до роботи в мережі.

Даний протокол аутентифікації користувача є найбільш простим і слабо захищеним від зловмисника. Ідентифікатори користувачів не представляють великого секрету серед своїх співробітників, а пароль може дізнатися інший користувач, що має більше прав доступу.

Протокол аутентифікації користувача на основі списку паролів більш захищений від зловмисника, так як застосовується список паролів, що змінюються відповідно з порядковим номером входження в комп'ютерну мережу. При цьому користувач і мережа володіють списком паролів. Суть роботи даного протоколу полягає в наступному. При першому входженні в комп'ютерну мережу користувач передає їй свій ідентифікатор. Мережа запитує перший код зі списку паролів. Останній у відповідності зі списком паролів вибирає перший пароль і відправляє його в комп'ютерну мережу, після чого, якщо пароль правильний, отримує дозвіл на допуск до роботи. У разі повторного запиту на допуск до роботи з списку паролів обирається другий пароль і т. д.

Серед недоліків даного протоколу слід відзначити необхідність запам'ятовувати довгий список паролів, а також невизначеність вибору пароля при збоях у лініях зв'язку.

Аутентифікація даних - це процес підтвердження автентичності даних, пред'явлених в електронній формі. Дані можуть існувати у вигляді повідомлень, файлів, аутентифікатором користувачів і т. д. В даний час аутентифікація даних в комп'ютерних мережах заснована на використанні електронно-цифрового підпису (ЕЦП). Розглянемо більш детально принципи використання ЕЦП в комп'ютерних мережах.