Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ

Джерела що рекомендуються для самостійної робот

Порівняння складності факторизації RSA модулів перетворення

Методи криптоаналізу RSA криптосистем

Сутність та класифікація методів криптоаналізу асиметричних криптосистем

МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ

28. 4. Метод факторизації «квадратичне решето»

28.5 Особливості факторизації на основі загального «решета числового поля»

Джерела, що рекомендуються до самостійної роботи

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія Розд 9. Харків, ХНУРЕ, 2012 р.

2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. (ЛК №28). Харків, ХНУРЕ, 2012 р.

3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

 

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

3. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

4. Закон України « Про електронний цифровий підпис»

 

У розділах 3, 5–7 цієї монографії розглядалися різні асиметричні крипто перетворення. Так, у розділі 3 викладено теоретичні основи направленого шифрування при застосуванні різних математичних апаратів – перетворень у кільцях, полях Галуа, групі точок еліптичних кривих, а також основні положення спарювання точок еліптичних кривих, перетворень на гіпереліптичних кривих, а також перетворення в кільцях зрізаних поліномів. Далі, у розділі 5 розглянуті асиметричні криптографічні перетворення, що застосовуються для генерування ключів та ключової інформації, у 6 розділі – всі можливі асиметричні крипто перетворення для цифрового підпису, а в розділі 7 – для реалізації безпечних криптографічних протоколів різних призначень.

У табл. 2.2 розділу 2 наведені детальні дані відносно асиметричних криптоперетворень для реалізації цифрового підпису, а в табл. 3.1 (розділ 3) для направленого шифрування. Також у 3, 5 та 6 розділах в узагальненому вигляді обговорені задачі криптоаналізу, що можуть виконуватись із застосуванням криптоаналітичних систем відносно асиметричних криптографічних перетворень. Загально визнано, що відносно асиметричних криптоперетворень криптографічна стійкість до атак «повне розкриття», коли визначається особистий (конфіденційний) ключ, зводиться до розв’язання деяких математичних задач. Так, для RSA-перетворення задача повного розкриття в основному зводиться до факторизації модуля перетворення [4, 421–423], для перетворення в полі Галуа [424–427] – до дискретного логарифмування в полі Галуа, для перетворення в групі точок еліптичних кривих – до дискретного логарифмування на еліптичній кривій [11–14]. Далі, для перетворень на гіпереліптичних кривих – до дискретного логарифмування в групі гіпереліптичної кривої [145–152], для криптоперетворень у кільцях зрізаних поліномів – до розв’язання певних задач в алгебраїчних решітках [163–166, 176–186]. Особливу групу складають задачі криптоаналізу криптоперетворень зі спарюванням точок еліптичних кривих [153–162] тощо. Зрозуміло, що ці задачі є субекспоненційно або експоненційно складними, особливо для відповідно обґрунтованих вибором параметрів і ключів.

Метою цього розділу є класифікація та розгляд основних атак відносно вказаних асиметричних криптоперетворень, їх порівняльний аналіз за відповідними критеріями та показниками стійкості, у певному сенсі прогнозування розвитку методів і систем криптоаналізу, а також оцінки реальної криптостійкості та розробки обґрунтованих рекомендацій.

Автори не претендують, та це й неможливо в окремому розділі, зробити повне викладення теорії та практики криптоаналізу асиметричних криптосистем. По суті, робиться спроба класифікувати, викласти сутність і порівняти методи криптоаналізу, виробити певні рекомендації, спираючись на деякі прогнози, у першу чергу визнані на міжнародному рівні, та використовуючи деякий теоретичний і практичний досвід. Сутність різних асиметричних криптоперетворень ми не будемо розглядати в цьому розділі, вони вже викладались у розділах 3–7. В основному ми будемо посилатися на викладене в розділах 3–7, а також на інші доступні джерела.

Класифікацію методів криптоаналізу проведемо спираючись на вже викладене в розділах 2 та 3, перш за все на дані таблиць 2.2 та 3.1, основну увагу звертаючи на задачі повного розкриття. При розгляді вказаних задач важливим є об’єктивне врахування можливостей порушника (криптоаналітика) щодо розв’язання задач моделювання та прогнозування можливих його дій і впливів.

 


Читайте також:

  1. Автоматизація водорозподілу на відкритих зрошувальних системах. Методи керування водорозподілом. Вимірювання рівня води. Вимірювання витрати.
  2. Агрегативна стійкість, коагуляція суспензій. Методи отримання.
  3. Адаптовані й специфічні методи дослідження у журналістикознавстві
  4. Адміністративні (прямі) методи регулювання.
  5. Адміністративні методи - це сукупність прийомів, впливів, заснованих на використанні об'єктивних організаційних відносин між людьми та загальноорганізаційних принципів управління.
  6. Адміністративні методи управління
  7. Адміністративні, економічні й інституційні методи.
  8. Адміністративно-правові (організаційно-адміністративні) методи мотивації
  9. Адміністративно-правові методи забезпечення економічного механізму управління охороною довкілля
  10. Аерометоди
  11. Активні групові методи
  12. Алгоритм розробки методичних основ бюджетування




Переглядів: 992

<== попередня сторінка | наступна сторінка ==>
 | Сутність та класифікація методів криптоаналізу асиметричних криптосистем

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.