Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Вступ в асиметричну криптографію на ідентифікаторах.

Криптографічне перетворення зі спарюванням точок еліптичних кривих.

Одним із важливих напрямів удосконалення направленого шифрування є пошук та детальне дослідження нових методів направленого шифрування. Серед таких методів необхідно назвати метод, що ґрунтується на парному відображенні (спарюванні) точок еліптичних кривих[ ]. Математичні питання спарювання розглянуті нами в 1.8. Перед вивчення матеріалу цього підрозділу рекомендується хоча б ознайомитися з матеріалом, що наведений в 1.8. Але спочатку розглянемо проблемні питання криптографії, які стали передумовою появи методу криптографічного перетворення, що ґрунтується на парному відображенню точок еліптичних кривих.

 

 

Як відомо в асиметричних криптографічних системах пари ключів складаються з особистого та відкритого ключів. Наприклад в системах що базуються на перетвореннях в групі точок еліптичних кривих це пара , де особистий ключ , а - відкритий ключ (сертифікат). Сутність застосування таких асиметричних пар ключів наведена вище.

Загальна характеристика крипто перетворень на ідентифікаторах. Одним із основних завдань асиметричної криптографії, що базується на ідентифікаторах, є виключення необхідності виготовлення та обслуговування сертифікатів відкритих ключів. Основною перевагою такого підходу є можливість застосування замість відкритого ключа (сертифіката ) особистої ідентифікаційної інформації. Такою ідентифікаційною інформацією може виступати адреса електронної пошти, ІР - адреса на мережному рівні тощо. Така адреса може бути представленою у вигляді бінарного ідентифікатора ID{1,0}. Можливі і інші представлення ідентифікаційної інформації.

Особистий (таємний) ключ генерується та розподіляється між користувачами уповноваженим на генерацію ( УГ ). Уповноважений на генерацію має свій головний( майстер) ключ, використовуючи який уповноважений генерує особисті ключі користувачів, якщо вони звертаються до нього за цією послугою. Оскільки особистий ключ повинен бути пересланий від уповноваженого на генерацію користувачеві, то усі користувачі повинні мати з уповноваженим на генерацію захищений канал зв’язку на індивідуальних ключах. Якщо порівняти, то майстер ключ уповноваженого на генерацію по важливості є таким же як і особистий ключ уповноваженого на сертифікацію ІВК (центра сертифікації).

Відмітимо, що для системи на базі ідентифікаторів обов’язковим є виконання таких вимог (рис.3.3) :

- користувач (відправник) А повинен бути повністю впевненим у правильності ідентифікатора того хто отримує, тобто сторони В;

- уповноважений на генерування повинен встановити (передати) особистий (таємний ) ключ тільки стороні отримання В.

 

Рис. 3.3 - Приклад функціонування криптографічної системи на базі ідентифікаторів.

 

Як показав аналіз, криптографія на базі ідентифікаторів головним чином заснована на криптографічному примітиві – парних відображеннях(спарюванні) точок на еліптичних кривих. Математичні основи спарювання точок на еліптичній кривій були відомі математичному співтовариству ще з 1972 року. Але нове практичне застосування було закладене тільки в роботах Boneh – Franklin, Joux[154, 155 ]. Спарювання має дуже важливу властивість, яка має назву білінійність( див. підрозділ 1.8). Якраз на базі білінійності ґрунтується його нове криптографічне застосування.

В цілому щодо криптографії на базі ідентифікаторів можна зробити такі попередні висновки.

1.Застосування криптографії на ідентифікаторах дозволяє суттєво спростити ІВК за рахунок відмови від використання сертифікатів. В цьому випадку немає необхідності у обслуговуванні, управлінні, створенні, видаленні та розподіленні сертифікатів. Вказане в свою чергу призводить до зменшення витрат на управління інфраструктурою відкритих ключів та робить системи управління ключами більш маштабуємими.

2.Зменшення числа складних компонентів (директорій) ІВК.

3. Автоматичне скасування (анулювання) компрометованих ключів. За рахунок застосування відповідної політики безпеки ідентифікатор користувача може мати певний період життя і бути автоматично зміненим. Така властивість може бути забезпечена за рахунок використання розширеного ідентифікатора. Відповідно особистий ключ в кінці кожного періоду теж скасовується (анулюється). Причому для автоматичного анулювання нема необхідності впроваджувати такі сервіси, як CRL (скасування сертифікатів) тощо.

 


Читайте також:

  1. I. Вступна частина
  2. Більшовицькі війська вступають в Одесу. Лютий 1920 р.
  3. Більшовицькі війська вступають в Одесу. Лютий 1920 р.
  4. Вступ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  5. Вступ 3
  6. Вступ до Photoshop. Елементи вікна редактора.
  7. Вступ до курсу
  8. Вступ до курсу
  9. Вступ до курсу
  10. Вступ до курсу
  11. ВСТУП ДО КУРСУ




Переглядів: 1050

<== попередня сторінка | наступна сторінка ==>
Крипто перетворення НШ в групі точок еліптичної кривої. | Метод направленого шифрування на базі ідентифікаторів

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.