МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМДжерела що рекомендуються для самостійної робот Порівняння складності факторизації RSA модулів перетворення Методи криптоаналізу RSA криптосистем Сутність та класифікація методів криптоаналізу асиметричних криптосистем МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ 28. 4. Метод факторизації «квадратичне решето» 28.5 Особливості факторизації на основі загального «решета числового поля» Джерела, що рекомендуються до самостійної роботи 1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія Розд 9. Харків, ХНУРЕ, 2012 р. 2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. (ЛК №28). Харків, ХНУРЕ, 2012 р. 3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с. 4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
Додаткова література 1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с. 2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с 3. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с 4. Закон України « Про електронний цифровий підпис»
У розділах 3, 5–7 цієї монографії розглядалися різні асиметричні крипто перетворення. Так, у розділі 3 викладено теоретичні основи направленого шифрування при застосуванні різних математичних апаратів – перетворень у кільцях, полях Галуа, групі точок еліптичних кривих, а також основні положення спарювання точок еліптичних кривих, перетворень на гіпереліптичних кривих, а також перетворення в кільцях зрізаних поліномів. Далі, у розділі 5 розглянуті асиметричні криптографічні перетворення, що застосовуються для генерування ключів та ключової інформації, у 6 розділі – всі можливі асиметричні крипто перетворення для цифрового підпису, а в розділі 7 – для реалізації безпечних криптографічних протоколів різних призначень. У табл. 2.2 розділу 2 наведені детальні дані відносно асиметричних криптоперетворень для реалізації цифрового підпису, а в табл. 3.1 (розділ 3) для направленого шифрування. Також у 3, 5 та 6 розділах в узагальненому вигляді обговорені задачі криптоаналізу, що можуть виконуватись із застосуванням криптоаналітичних систем відносно асиметричних криптографічних перетворень. Загально визнано, що відносно асиметричних криптоперетворень криптографічна стійкість до атак «повне розкриття», коли визначається особистий (конфіденційний) ключ, зводиться до розв’язання деяких математичних задач. Так, для RSA-перетворення задача повного розкриття в основному зводиться до факторизації модуля перетворення [4, 421–423], для перетворення в полі Галуа [424–427] – до дискретного логарифмування в полі Галуа, для перетворення в групі точок еліптичних кривих – до дискретного логарифмування на еліптичній кривій [11–14]. Далі, для перетворень на гіпереліптичних кривих – до дискретного логарифмування в групі гіпереліптичної кривої [145–152], для криптоперетворень у кільцях зрізаних поліномів – до розв’язання певних задач в алгебраїчних решітках [163–166, 176–186]. Особливу групу складають задачі криптоаналізу криптоперетворень зі спарюванням точок еліптичних кривих [153–162] тощо. Зрозуміло, що ці задачі є субекспоненційно або експоненційно складними, особливо для відповідно обґрунтованих вибором параметрів і ключів. Метою цього розділу є класифікація та розгляд основних атак відносно вказаних асиметричних криптоперетворень, їх порівняльний аналіз за відповідними критеріями та показниками стійкості, у певному сенсі прогнозування розвитку методів і систем криптоаналізу, а також оцінки реальної криптостійкості та розробки обґрунтованих рекомендацій. Автори не претендують, та це й неможливо в окремому розділі, зробити повне викладення теорії та практики криптоаналізу асиметричних криптосистем. По суті, робиться спроба класифікувати, викласти сутність і порівняти методи криптоаналізу, виробити певні рекомендації, спираючись на деякі прогнози, у першу чергу визнані на міжнародному рівні, та використовуючи деякий теоретичний і практичний досвід. Сутність різних асиметричних криптоперетворень ми не будемо розглядати в цьому розділі, вони вже викладались у розділах 3–7. В основному ми будемо посилатися на викладене в розділах 3–7, а також на інші доступні джерела. Класифікацію методів криптоаналізу проведемо спираючись на вже викладене в розділах 2 та 3, перш за все на дані таблиць 2.2 та 3.1, основну увагу звертаючи на задачі повного розкриття. При розгляді вказаних задач важливим є об’єктивне врахування можливостей порушника (криптоаналітика) щодо розв’язання задач моделювання та прогнозування можливих його дій і впливів.
Читайте також:
|
||||||||
|