![]()
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Крипто перетворення НШ в групі точок еліптичної кривої.Основним недоліком крипто перетворень НШ в полі Галуа є субекспоненційний характер складності атаки дискретного логарифмування при спробі порушника визначити особистий ключ, тобто вирішення рівняння (3.19) відносно xi. Як підтвердив досвід застосування вказане протиріччя може бути вирішене при застосуванні криптографічних перетворень в групі точок еліптичної кривої, в тому числі для НШ [11,12, 42, 43]. При цьому особливо широке застосування воно знайшло в криптографічних протоколах[65,43,43]. Також необхідно відмітити, що НШ в групі точок еліптичної кривої є розвитком НШ в полі Галуа, та майже повністю повторяє загальну схему. Розглянемо сутність асиметричних крипто перетворень НШ в групі точок еліптичної кривої [7–10, 44, 40, 46, 64]. Перед вивченням цього матеріалу рекомендується, покрайній мірі, ознайомитись з пунктом 1.3 , тобто математичним апаратом еліптичних кривих. Також звернемо на крипто перетворення в групі точок еліптичної кривої суттєву увагу, так як перетворення в групі точок витримали випробовування часом, а складність атаки визначення ключа( крипто атаки « повне розкриття) до цих пір носить експоненційний характер. Розгляд будемо вести в такій послідовності: - перелік та сутність загальних параметрів; - генерування асиметричної ключової пари; - направлене зашифрування блоків інформації; - направлене розшифрування криптограм; - попередня оцінка криптографічної стійкості. Перелік та сутність загальних параметрів. У 90-х роках було запропоновано використовувати крипто перетворення, що базуються на перетвореннях у групі точок еліптичних кривих над полями F(p), F(2m), F(pm) [44–52, 30–32, 7–10, 35, 46, 51, 64]. Основні положення та математичні методи криптографічних перетворень у групі точок еліптичних кривих наведено в 1.3 цієї монографії. До загальних параметрів еліптичної кривої на полем Галуа F ( Р) відноситься кортеж ( а, в, G, n, P, u, h) , (2.28) де: - - - - - u = -
До загальних параметрів еліптичної кривої на полем Галуа F ( 2m) відноситься кортеж ( а, в, G, n, ( f(x), m),u, h) , (2.29) де: - - - ( f(x), m) – примітивний поліном та його степінь; - u = - Крива, тобто її параметри, ні в якому випадку не повинні вибиратись із переліку значень, що не рекомендуються або заборонені.
До загальних параметрів еліптичної кривої на полем Галуа F ( рm) відноситься кортеж ( а, в, G, n, рm ,u, h) , (2.30)
базова точка
кофактор Крива, тобто її параметри, ні в якому випадку не повинні вибиратись із переліку значень, що не рекомендуються або заборонені. Усі параметри еліптичної кривої повинні генеруватись випадково. Для цього в рекомендується використовувати випадкові бітові рядки SEED. Це відноситься до генерації загальних параметрів еліптичних кривих над скінченними полями. Вибір способів та засобів генерування SEED повинен здійснюватись з урахуванням вимог законодавства(див . розділ 5).
Генерування асиметричної ключової пари. Ключова пара
де:
де G – базова точка на еліптичній кривій порядку n, а QA – відкритий ключ, що є точкою на еліптичній кривій з координатами (ха, уа). Існує тривимірне подання ЕК, що називається проективною геометрією (базисом). У проективній геометрії кожна точка задається трьома координатами – X, Y, Z. Основною операцією в групі точок ЕК є скалярне множення вигляду (3.32) для простого поля F(p), а для розширення F(2
Стійкість атаки проти загрози повного розкриття визначається складністю розв’язання порівнянь (3.32) і (3.33) відносно особистого ключа d. Складність розв’язування цього рівняння набагато вища, ніж у кільці та полі. У полі – субекспоненційна, а в групі точок еліптичних кривих – експонентна складність.
Направлене зашифрування блоків інформації. Нехай мається повідомлення М, розбиваємо його на блоки
де: - k – ключ сеансу (сеансовий); - Також обчислюється відкритий ключ сеансу(зашифрування блоку інформації)
де G – базова точка на еліптичній кривій. Далі відправник передає користувачеві одержувачеві два блоки: - -
Направлене розшифрування криптограми. Розшифрування криптограми одержувач знає загальні параметри; отримав та має достовірні значення пари ( С1 , С2) Розшифрування виконується у такій послідовності. Користувач
Далі отриману точку
Таким чином, криптографічне перетворення в групі точок еліптичної кривої є зворотнім та однозначним. Попередня оцінка криптографічної стійкості. Зробимо попередні оцінки криптографічної стійкості на основі розгляду атаки типу «повне розкриття». Для цього розглянемо проблему розв’язання дискретного логарифма на еліптичних кривих. Нехай є точки ЕК
відносно особистого ключа Проблемні питання НШ в групі точок еліптичної кривої. 1).Проблемність в тому, що 2). Недоліком загального алгоритму є те, що він має дуже велику складність для кожного блоку потрібно генерувати k і виконувати скалярне множення для обчислення виразів k G та
Читайте також:
|
||||||||
|