Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_4_1__Pk_PZ_4_1_редактированное.docx
Скачиваний:
34
Добавлен:
13.03.2016
Размер:
1.72 Mб
Скачать

2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання

2.14.1 Приклади розв’язку задач

Задача 1.

Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля

ln =1024 бітів.

Розв’язок задачі.

Нехай направлене зашифрування здійснюється від Aj користувача до Ai. Нехай Ej –відкритий ключ, а Nj – модуль перетворення Aj користувача. Ei та Ni – відкритий ключ та модуль Ai користувача. Особистими ключами розшифрування є Dj та Di ключі.

Нехай в зашифрованому вигляді небхідно передати значення часу tAj, випадкову компоненту rAj, ідентифікатор отримувача Ai, цифровий підпис ЦП та конфіденційний ключ Kij.

Користувач Aj подає послідовність

(tAj, rAj, Ai, ЦП, Kij ) (2.133)

у вигляді цілого або цілих чисел з довжиною блоку не більше довжини модуля RSA перетворення lNi. Далі, використовуючи Ei ключ, здійснюється направлене зашифрування

Ei(tAj, rAj, Ai, ЦПj, Kij). (2.134)

Користувач Ai, використовуючи свій особистий ключ Di, розшифровує повідомлення

Di (Ei (tAj, rAj, Ai, ЦПj, Kij))=tAj, rAj, Ai, ЦПj, Kij . (2.135)

Наведений однораундовий протокол забезпечує:

  • перевірку автентичності Aj та, що повідомлення створено Aj (за рахунок цифрового підпису);

  • направлену передачу криптограми – її може розшифрувати своїм особистим ключем тільки Ai користувач;

  • оригінальність повідомлення, тобто захист від нав’язування раніше переданого повідомлення, що досягається за рахунок аналізу значень tAj та rAj;

  • цілісність повідомлення, якщо ЕЦП є його цифровий підпис.

Стійкість направленого шифрування оцінимо, вважаючи, що для факторизації використовується загальне решето числового поля, тоді

. (2.136)

При Nj=маємо:

.

Задача 2.

Використовуючи умови задачі 1, побудуйте слушний протокол виробки ключів, що забезпечує:

  • взаємну автентифікацію Ai та Aj користувачів;

  • направлену передачу повідомлення від Aj до Ai;

  • цілісність та оригінальність обмінів;

  • виборку взаємного ключа та його достовірне передавання-приймання.

Протокол реалізується таким чином:

1. AiAj: Ei (tAj, rAj, Ai, ЦПj, Kij) (2.137)

Aj : Dj (Ei(tAj, rAj, Ai, ЦПj, Kij)) = tAj, rAj, Ai, ЦПj, Kij (2.138)

Користувач Ai аналізує параметри повідомлення як у задачі 1 та приймає Kji ключ.

2. AjAi: Ej (tAi, rAi, rAj, ЦПi, Kji) (2.139)

Ai : Dj (Ej(tAi, rAi, rAj, ЦПi, Kji))= tAi, rAi, rAj, ЦПi, Kji (2.140)

Користувач Aj, аналізуючи параметри прийнятого повідомлення по Aj, визначає, що повідомлення призначено для нього, по rAj установлює, що обмін цілісний, по ЦП установлює цілісність та справжність Aj та його відповіді.

Ключ Kji користувач Aj приймає для зв’язку від Aj до Ai.

AjAi: EKji ( Ai, rAi) (2.141)

Ai: DKji (EKji ( Ai, rAi))= Ai, rAi (2.142)

Ai, прийнявши третю криптограму, по Ai визначає, що підтвердження направлено йому, по rAi установлює цілісність з’єднання, а правильне розшифрування на третьому кроці підтверджує, що Aj правильно прийняв від Ai ключ Kij.

Задача 3.

Зашифруйте та розшифруйте повідомлення М = (562, 201), використовуючи направлений шифр в групі точок ЕК, якщо Р=751, а= -1, b=188, (крива y2 =(x3-x+188)mod751), G = (0, 376 ).

Розв’язок задачі.

В нашій задачі повідомлення М задано точкою ЕК. Існують спеціальні методи кодування вихідних повідомлень m в M, що задається у вигляді точок ЕК. Ми їх не розглядаємо.

Нехай відправник повідомлення вибирає випадкове число k=386. Тоді перша компонента обчислюється як

Із наведеного випливає, що обчислення відкритого ключа в основному зводиться до подвоєння. Наведений запис скалярного добутку демонструє алгоритм його обчислення. Зрозуміло, що такі обчислення краще виконувати з використанням комп’ютера.

Після виконання обчислень отримаємо, що

.

Нехай відкритим ключем є точка Q=.

Він визначається як , деd є довгостроковим особистим ключем.

Тоді зашифрованим текстом є

.

В цілому ж, джерело має послати отримувачу разовий відкритий ключ С1, та зашифрований текст С2.

(С1,С2)={(676,558),(385,328)}.

Задача 4.

Зробіть порівняльний аналіз стійкості направленого RSA шифрування та Ель-Гамаля направленого шифрування в групі точок еліптичних кривих, якщо довжина модуля N=22048, а порядок базової точки n=2256.

Розв’язок задачі.

Нехай криптоаналіз RSA алгоритму базується на факторизації модуля Nj. Якщо факоризація здійснюєтся з використанням загального решета числового поля, то складність факторизації можна обчислити як

.

Складність розв’язку дискретного логарифмічного рівняння в групі точок ЕК при використанні методу Полларда можна оцінити як

,

де n – порядок базової точки .

Використовуючи наведені формули , знаходимо

групових операцій.

Iρ==операцій складання на ЕК.

Задача 5.

Зловмисник визначив, що направлене шифрування здійснюєтся на відкритому ключі отримувача Ек=31, модуль перетворення N=3599. Необхідно знайти особистий ключ отримувача Dk з використанням якого можна здійснити розшифрування повідомлення М, якщо застосовується RSA перетворення.

Розв’язок задачі може здійснюватись в такому порядку:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]