Материал: Криптографічні механізми захисту інформації та методи криптоаналізу

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Отримано також наближену формулу, аналогічну (4.1.6):

=1- (4.1.11)

або після ряду перетворень одержано формулу наближеної оцінки аналогічно (4.1.7):

=0. (4.1.12)

Oцінки криптографічної стійкості для всіх стандартизованих алгоритмів ЕЦП також засновані на складності розв’язання дискретного логарифма в групі точок еліптичної кривої.

Так, для знаходження секретного ключа ЕЦП ЕС-DSA і ЕСSS необхідно розв’язати рівняння:

. (4.1.13)

У випадках УЦП ЕС-GDSA і ЕС-КСDSА необхідно розв’язати рівняння

, (4.1.14)

а в разі УЦП ДСТУ 4145-2002 - порівняння

. (4.1.15)

Результати аналізу дозволяють зробити висновок, що для ЕСDSА при відомих h1 та h2, тобто повідомленнях Мі та Мj, а також завжди доступних r1=г2 та n, порушник завжди може визначити особистий ключ. За умови, що ці повідомлення обробляються в системі, виникає загроза і для самого порушника, його особистий ключ d при виконанні шахрайства також компрометується. Для захисту від цієї загрози власник особистого ключа d повинен його змінювати відразу після появи двох таким чином підписаних повідомлень Мі та Мj.

4.2    Використання асиметричної пари ключів у криптосистемах

Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, яка містить відкритий ключ, який відомий усім, та особистий ключ, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається, що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинне мати в гіршому випадку субекспоненційну складність, а в разі обчислення відкритого ключа при формуванні асиметричної ключової пари - поліноміальну. У табл. 4.2.1 та табл. 4.2.2 наведено основні криптографічні та математичні співвідношення, що стосуються генерування асиметричних пар ключів для ЕЦП та для направленого шифрування відповідно.

При застосуванні криптографічного перетворення зі спарюванням точок еліптичних кривих як сертифікат відкритого ключа направленого шифрування використовується ключ QiD, а як особистий ключ - diD.

Табл.4.2.1 Параметри асиметричних пар ключів для ЕЦП

Ключі та параметри / Вид КРП УЦП

Асиметрична пара (ключі)

Особистий (конфіденційний) ключ ЦП

Відкритий ключ (сертифікат) ЦП

Загальні параметри ЦП

Складність криптоаналізу

Перетворення зі спарюванням точок ЕС

(diD , QiD)

Di = 8 QiD

QiD = H1(ID)

G1, G2, e, H1, P, H2, H3, F2m, Pp

Міжекспоненційна та субекспоненційна


Табл.4.2.2 Параметри асиметричних пар ключів для направленого шифрування.

Ключі та параметри / Вид КРП НШАсиметрична пара (ключі)Особистий (конфіденційний) ключ НШВідкритий ключ НШ (сертифікат)Загальні параметри НШСкладність криптоаналізу






Перетворення зі спарюванням точок ЕС

(diD , QiD)

diD i = 8 QiD

QiD = H1(ID)

G1, G2, e, H1, P, H2, H3, F2m, Pp

Міжекспоненційна та субекспоненційна


ВИСНОВОК

Для забезпечення ініормаційної безпеки застосовується низка заходів, що базуються на криптографічному аналізі. Вони дозволяють виявити слабкі місця у системі забезпечення конфіденційності даних та обрати метод коригування знайдених недоліків.

Вимоги до ЦП обумовлені необхідністю надання користувачам таких базових послуг, як цілісність, справжність (автентичність), неспростовність і доступність. У першу чергу необхідно забезпечувати перекриття від існуючих загроз, алгоритми вироблення й перевірки електронних цифрових підписів мають бути відкритими і мати не вище ніж поліноміальну складність, мати чутливість до будь-яких змін підписаних даних, надавати послугу неспростовності й забезпечувати захист від підробки, підміни та імітації ЦП з необхідною ймовірністю як з боку можливого порушника (зловмисника), так і з боку власника й одержувача. Алгоритм ЦП, що задовольняє переліченим вимогам, здатний забезпечити необхідний рівень стійкості та прийнятні показники часової та просторової складності.

Метою криптоаналітика є класифікація та розгляд основних атак відносно вказаних асиметричних криптоперетворень, їх порівняльний аналіз за відповідними критеріями та показниками стійкості, у певному сенсі прогнозування розвитку методів і систем криптоаналізу, а також оцінки реальної криптпостійкості та розробки обґрунтованих рекомендацій.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

електронний цифровий підпис криптографічний

1.      Горбенко І.Д., Горбенко Ю.И., «Прикладна криптологія. Теорія. Практика. Застосування».

.        Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. - СПб.: БХВ - Петербург; Арлит 2002. - 496 с.;

.        Баранов В.М. и др. Защита информации в системах и средствах информатизации и связи. Учебное пособие. - СПб.: 1996. - 111 с.

.        Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика. - 1997. - 364 с.