Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Сутність та класифікація методів криптоаналізу асиметричних криптосистем

Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, яка містить відкритий ключ, який відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається, що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинне мати в гіршому випадку субекспоненційну складність, а в разі обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. У табл. 9.1 наведено основні криптографічні та математичні співвідношення, що стосуються генерування асиметричних пар ключів для (електронного) цифрового підпису (ЕЦП) [4, 5, 11, 12]. У табл. 9.2 аналогічно наведено основні криптографічні й математичні співвідношення, що стосуються генерування асиметричних пар ключів для направленого шифрування, узгодження ключів тощо.

Таблиця 9.1

Параметри асиметричних пар ключів для ЕЦП

Ключі та параметри / Вид КРП ЕЦП Асиметрична пара (ключі) Особистий(конфіденційний) ключ ЦП Відкритий ключ (сертифікат) ЦП Загальні параметри ЦП Складність крипто аналізу
  Перетворення RSA   (Ei, Di)   Еi   Di   N = PQ Субекспоненційна
Перетворення DSA (ГОСТ Р 34.10-94)   (хi, Yi)   Хi   Yi= gхi(mod P)   P, q, g Субекспоненційна
Перетворення ДСТУ 4145- 2002 (ISO/IEC14888-3, ISO/IEC 9796-3)   (di, Qi)   di   Qi= diG(modq)   a, b, G, n, f(x)(P), h Експоненційна
Перетворення на гіпереліптичних кривих   (ci, D2)   ci   D2= ciD1 f(x), g(x), q, D1, g, J Експоненційна
  Перетворення зі спарюванням точок EC     (diD, QiD)     Di = s QiD     QiD = H1(ID)   G1, G2, e, H1, P, H2, H3, F2m, Pp Міжекспоненційна та субекспоненційна

 

Таблиця 9.2

Параметри асиметричних пар ключів для направленого шифрування.

Ключі та параметри/ Вид КРП НШ Асиметрична пара (ключі) Особистий (конфіденційний) ключ НШ Відкритий ключ НШ (сертифікат) Загальні параметри НШ Складність криптоаналізу
НШ RSA (Di, Ei) Di Ei N = P Q Субекспоненційна
  НШ в полі Галуа F(P) i, Yi) Хi Yi=gхi(mod P) P, q, g   Субекспоненційна
НШ в групі точок EC ISO/IEC 18033-2 (di, Qi) di Qi=diG(modq) a, b, G, n, f(x)(P), h Експоненційна
НШ зі спарюванням точок еліптичних кривих (diD, QiD) diD =s QiD QiD=H1(ID) G1, G2, e, H1, P,H2, H3,F2m, Pp Міжекспоненційна та субекспоненційна
НШ в кільці зрізаних поліномів (NTRU – Х9.98) (f,h) f = 1+pF(modq) h=f -1*g*p (modq) N, q, p, f, g,df, dg, c Експоненційна

 

Сутність задач криптоаналізу для криптографічних перетворень, що наведені в таблицях 9.1 та 9.2, зводиться до визначення криптоаналітиком відповідних особистих (конфіденційних ключів. Але вона має розглядатися більш широко, тобто для загального випадку стоїть задача захисту асиметричної пари ключів, тобто включаючи сертифікат відкритого ключа.

Як випливає з табл. 9.2, в якості сертифікату відкритого ключа для направленого шифрування в RSA системі використовується відкритий Ei ключ із асиметричної пари ключа (Di, Ei), а як особистий (конфіденційний) ключ Di.

Для асиметричного криптографічного перетворення в полі Галуа як (сертифікат) відкритого ключа направленого шифрування використовується елемент поля Yi, а як особистий ключ – ціле число хi.

Для асиметричного криптографічного перетворення в групі точок еліптичних кривих як сертифікат відкритого ключа направленого шифрування використовується точка еліптичної кривої Qi, а як особистий ключ електронного цифрового підпису – ціле число di. При застосуванні криптографічного перетворення на гіпереліптичних кривих як сертифікат відкритого ключа використовується якобіан D2, а як особистий ключ – ціле с1. При застосуванні криптографічного перетворення зі спарюванням точок еліптичних кривих як сертифікат відкритого ключа направленого шифрування використовується ключ QiD, а як особистий ключ – diD.

Особливий інтерес нині становлять ІВК, що ґрунтуються на криптографічних перетвореннях у кільці зрізаних поліномів [163–166, 176–183]. Основною перевагою цього алгоритму є те, що він працює набагато швидше ніж звичайні алгоритми направленого шифрування з відкритим ключем, наприклад таких, як RSA. Перевага у швидкості є особливо великою в генерації ключів, яке найчастіше є найбільш важливою частиною у криптографії з відкритим ключем. Для ЕЦП пряме перетворення виконується на особистому ключі, а зворотне – на відкритому.

У подальшому розглянемо основні методи криптоаналізу, що наведені в таблицях 9.1 і 9.2.


Читайте також:

  1. H) інноваційний менеджмент – це сукупність організаційно-економічних методів управління всіма стадіями інноваційного процесу.
  2. II. Класифікація видатків та кредитування бюджету.
  3. V. Класифікація і внесення поправок
  4. V. Класифікація рахунків
  5. А. Структурно-функціональна класифікація нирок залежно від ступеню злиття окремих нирочок у компактний орган.
  6. Адміністративні провадження: поняття, класифікація, стадії
  7. АЛЬТЕРНАТИВНІ ПІДХОДИ ДО ВИДІЛЕННЯ МЕТОДІВ УПРАВЛІННЯ
  8. АНАЛІЗ ПЕРСПЕКТИВНИХ НАПРЯМІВ|направлень| РОЗВИТКУ МЕТОДІВ РОЗПІЗНАВАННЯ
  9. АНАЛІЗ ПЕРСПЕКТИВНИХ НАПРЯМІВ|направлень| РОЗВИТКУ МЕТОДІВ РОЗПІЗНАВАННЯ
  10. Аналітичні процедури внутрішнього аудиту та їх класифікація.
  11. Банківська платіжна картка як засіб розрахунків. Класифікація платіжних карток
  12. Банківська система: сутність, принципи побудови та функції. особливості побудови банківської системи в Україн




Переглядів: 589

<== попередня сторінка | наступна сторінка ==>
МЕТОДИ ТА АЛГОРИТМИ КРИПТОАНАЛІЗУ АСИМЕТРИЧНИХ КРИПТОСИСТЕМ | Методика криптоаналізу RSA

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.038 сек.