Учебная работа. Реферат: Криптография
Содержание
.
В в е д е н и е
3
1.Симметричные криптосистемы 8
1.1. систематизация криптографических способов 8
1.2. системы подстановок 9
1.3. Подстановка Цезаря 11
1.4.Многоалфавитные системы. системы разового использования 12
1.5.Системы шифрования Вижинера 14
1.6. Гаммирование 16
1.7. Шифрование при помощи аналитических преобразований 17
1.8. Криптосистемы на базе эллиптических уравнений 18
2. Эллиптические фунции – реализация способа открытых ключей 20
2.1.системы с открытым ключом 20
2.2. Типы криптографических услуг 22
2.3. Цифровые представления
24
2.4. Эллиптическая тайнопись кривой.
24
2.5.электрические платы и код с исправлением ошибок
25
3.Описание метода 27
3.1. Целочисленная неувязка факторизации (IFP): RSA и Рабин-Уильям 27
3.1.1. Описание задачки
27
3.1.2. Разложения на множетели
28
3.2.Дискретная неувязка логарифма (микропроцессор передачи данных): 29
3.2.1 Описание задачки
29
3.2.2. Разложение на множетели
30
3.3.Эллиптическая кривая дискретная неувязка логарифма (ECDLP) 31
3.3.1. Описание задачки
31
3.3.2. Разложения на множетели
33
3.3.3. Программные разложения фунции на множетели
34
3.3.4 Выбор основного поля Fq и эллиптической кривой E
35
3.3.5.Эталоны кода с исправлением ошибок
36
ЗАКЛЮЧЕНИЕ.
38
Перечень литературы. 40
В в е д е н и е
Проблема защиты информации путем ее преоразования, исключающего ее прочтение по100ронним лицом волновала человеческий истории людского языка. Наиболее того, сначало письменность сама по для себя была криптографической системой, потому что в старых обществах ею обладали лишь избранные. Священные книжки Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности тайнопись стала формироваться как самостоятельная наука. 1-ые криптосистемы встречаются уже сначала нашей эпохи. Так, Цезарь в собственной переписке употреблял уже наиболее наименее периодический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по сегодняшний денек возникновение вычислительных средств ускорило разработку и улучшение криптографических способов.
Криптографические способы защиты инфы в автоматических системах могут применяться как для защиты инфы, обрабатываемой в ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) либо лежащей в различного типа ЗУ, так и для закрытия инфы, передаваемой меж разными элементами системы по линиям связи. Криптографическое преобразование как способ предупреждения несационированного доступа к инфы имеет многолетнюю историю. В истинное время создано огромное колличество разных способов шифрования, сделаны теоретические и практические базы их внедрения. Подавляющие число этих способов быть может удачно применено и для закрытия инфы. Под шифрованием в данном едаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Почему проблема использования криптографических методов в информационных системах (ИС) 100ла в настоящий момент особо актуальна?
С одной 100роны, расширилось использование компьютерных сетей, а именно глобальной сети веб, по которым передаются боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)шие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней по100роних лиц.
С другой 100роны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты инфы методом ее преобразования занимается криптология
(kr
yp
tos
— тайный, log
os
— наука). Криптология разделяется на два направления — криптографию
и криптоанализ
. Цели этих направлений прямо противоположны.
Криптография
занимается поиском и исследованием математических методов преоразования информации.
Сфера интересов криптоанализа
— исследование возможности расшифровывания информации без знания ключей.
Современная тайнопись содержит в себе четыре больших раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. системы электрической подписи.
4. Управление ключами.
Главные направления использования криптографических способов — передача секретной инфы по каналам связи (к примеру, электрическая почта), установление подлинности передаваемых сообщений ,хранение инфы (документов,баз данных) на носителях в зашифрованном виде.
Криптографические способы защиты инфы в автоматических системах могут применяться как для защиты инфы, обрабатываемой в ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) либо лежащей в различного типа ЗУ, так и для закрытия инфы, передаваемой меж разными элементами системы по линиям связи. Криптографическое преобразование как способ предупреждения несационированного доступа к инфы имеет многолетнюю историю. В истинное время создано огромное колличество разных способов шифрования, сделаны теоретические и практические базы их внедрения. Подавляющие число этих способов быть может удачно применено и для закрытия инфы.
Итак, тайнопись дает возможность конвертировать информацию таковым образом, что ее чтение (восстановление) может быть лишь при знании ключа.
В качестве инфы, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты
, построенные на неком алфавите
. Под этими определениями понимается последующее.
Алфавит
— конечное огромное количество применяемых для кодировки инфы символов.
текст
— упорядоченный набор из частей алфавита.
В качестве примеров алфавитов, применяемых в современных ИС можно привести последующие:
* алфавит Z33
— 32 буковкы российского алфавита и пробел;
* алфавит Z256
— знаки, входящие в обычные коды ASCII и КОИ-8;
* бинарный алфавит — Z2
= {0,1};
*
восьмеричный алфавит либо шестнадцатеричный алфавит;
Шифрование
— преоразовательный процесс: исходный текст
, который носит также название открытого тек100
, заменяется шифрованным текстом
.
Дешифрование
— оборотный шифрованию процесс. На базе ключа шифрованный текст преобразуется в начальный.
Рис. 1. Процедура шифрования файлов.
Ключ —
информация, неоходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система
представляет собой семейство T
преоразований открытого тек100. Члены этого семейства индексируются, либо обозначаются символом k
; параметр k
является ключом
. Прогосударствство ключей K
— это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы делятся на симметричные
и с открытым ключом
.
В симметричных криптосистемах
и для шифрования, и для дешифрования употребляется один и этот же ключ
.
В системах с открытым ключом
употребляются два ключа — открытый
и закрытый
, которые математически соединены друг с другом. Информация шифруется при помощи открытого ключа, который доступен всем желающим, а расшифровывается при помощи закрытого ключа, известного лишь получателю сообщения.
Термины распределение ключей
и управление ключами
относятся к процессам системы оработки информации, содержанием которых является составление и распределение ключей между пользователями.
электрической (цифровой) подписью
именуется присоединяемое к тексту его криптографическое преобразование, которое дозволяет при получении текста иным юзером проверить авторство и подлинность сообщения.
Криптостойкостью
называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько характеристик криптостойкости, посреди которых:
· количество всех вероятных ключей;
· среднее время, нужное для криптоанализа.
Преоразование Tk
определяется соответствующим алгоритмом и значением параметра k
. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как прогрно, так и аппаратно. Аппаратная реализация отличается существенно боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)шей стоимостью, однако ей присущи и преимущества: высокая производительность, про100та, защищенность и т.д. Прогрная реализация более практична, допускает известную погибплкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие ощепринятые требования:
· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
· число операций, неоходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого тек100, должно быть не меньше ощего числа возможных ключей;
· число операций, неоходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом способности использования сетевых вычислений);
· знание алгоритма шифрования не должно влиять на надежность защиты;
· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
· структурные элементы алгоритма шифрования должны быть неизменными;
· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
· длина шифрованного тек100 должна быть равной длине исходного тек100;
· не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
· любой ключ из множества вероятных должен обеспечивать надежную защиту информации;
· алгоритм должен допускать как прогрную, так и аппаратную реализацию, при всем этом изменение длины ключа не должно вести к качественному ухудшению метода шифрования.
1.Симметричные криптосистемы
1.1. систематизация криптографических методов
Все многооразие существующих криптографических методов можно свести к следующим классам преоразований:
Перестановки
Рис.1.1.Классы преобразований симметричных криптосистем.
Многоалфавитная подстановка — н
аиболее простой вид преоразований, заключающийся в замене символов исходного тек100 на остальные (такого же алфавита) по более либо менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)ших ключей.
Пере100новки —
несложный метод криптографического преоразования. Используется как правило в сочетании с другими методами.
Гаммирование — э
тот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры
собой последовательность (с возможным повторением и чередованием) основных методов преоразования, применяемую к блоку (части) шифруемого тек100. Блочные шифры на практике встречаются чаще, чем “чистые” преоразования того либо иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
Перестановкой
s набора целых чисел (0,1,…,N-1) именуется его переупорядочение. Для того чтоб показать, что целое i перемещено из позиции i в позицию s(i), где 0 £(i) < n
, будем применять запись
s=(s(0), s(1),…, s(N-1)).
Число перестановок из (0,1,…,N-1) равно n
!=1*2*…*(N-1)*N. Введем обозначение s для взаимно-однозначного отображения (гомоморфизма) набора S={s
0
,s
1
,…,s
N-1
}, состоящего из n
частей, на себя.
s: S ® S
s: s
i
®s
s
(i)
, 0 £ i < n
Будем гласить, что вэтом смысле s является перестановкой частей
S. И, напротив, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n
-1).
Криптографическим преобразованием
T для алфавита Zm
именуется последовательность автоморфизмов: T={T(n)
:1£n<¥}
T(n)
: Zm,n
®Zm,n
, 1£n<¥
Каждое T(n)
является, таковым образом, перестановкой n
-грамм из Zm,n
.
Так как T(i)
и T(j)
могут быть определены независимо при i¹j, число криптографических преобразований начального текста размерности n
равно (mn
)![1]
. Оно растет диспропорционально при увеличении m
и n
: так, при m
=33и n
=2 число разных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует огромное число отображений начального текста в шифрованный.
Практическая реализация криптографических систем просит, чтоб преобразования {Tk
: k
ÎK
} были определены методами, зависящими от относительно маленького числа характеристик (ключей).
1.2. Системы под100новок
Определение
Подстановкой
p на алфавите Zm
именуется автоморфизм Zm
, при котором буковкы начального текста t замещены знаками шифрованного текста p(t):
Zm
— Zm
; p: t -p(t).
Набор всех подстановок именуется симметрической группой Zm
è будет в предстоящем обозначаться как SYM(Zm
).
Утверждение
SYM(Zm
) c операцией произведения является группой, т.е. операцией, обладающей последующими качествами:
Замкнутость
: произведение подстановок p1
p2
является подстановкой:
p: t-p1
(p2
(t)).
Ассоциативность
: итог произведения p1
p2
p3
не зависит от порядка расстановки скобок:
(p1
p2
)p3
=p1
(p2
p3
)
Существование нейтрального элемента
: постановка i, определяемая как i(t)=t, 0£t<m, является нейтральным элементом SYM(Zm
) по операции умножения: ip=pi для «pÎSYM(Zm
).
Существование оборотного
: для хоть какой подстановки p существует единственная оборотная подстановка p-1
, удовлетворяющая условию
pp‑1
=p‑1
p=i.
Число вероятных подстановок в симметрической группе Zm
именуется порядком
SYM(Zm
) и равно m
! .
Определение.
Ключом
подстановки k
для Zm
именуется последовательность частей симметрической группы Zm
:
k
=(p
0
,p
1
,…,p
n
-1
,…), p
n
ÎSYM(Zm
), 0£n<¥
Подстановка, определяемая ключом k
, является криптографическим преобразованием Tk
, с помощью которого осуществляется преобразование n
-граммы начального текста (x0
,x1
,..,xn-1
) в n
-грамму шифрованного текста (y0
,y1
,…,yn-1
):
yi
=p
(xi
), 0£i<n
где n
– случайное (n=1,2,..). Tk
именуется моноалфавитной под100новкой, если p
постоянно при любом i, i=0,1,…, в неприятном случае Tk
именуется многоалфавитной подстановкой.
Примечание
. К более значимым особенностям подстановки Tk
относятся последующие:
1. Начальный текст шифруется посимвольно
. Шифрования n
-граммы (x0
,x1
,..,xn-1
) и ее префикса (x0
,x1
,..,xs
-1
) соединены соотношениями
Tk
(x0
,x1
,..,xn-1
)=(y0
,y1
,…,yn-1
)
Tk
(x0
,x1
,..,xs
-1
)=(y0
,y1
,…,ys
-1
)
2. Буковка шифрованного текста yi
является функцией лишь i-й составляющие ключа pi
и i-й буковкы начального текста x
i
.
1.3. Подстановка Цезаря
Подстановка Цезаря является самым обычным вариантом подстановки. Она относится к группе моноалфавитных подстановок
.
Определение
. Подмножество Cm
={Ck
: 0£k
<m} симметрической группы SYM(Zm
), содержащее m
подстановок
Ck
: j®(j+k
) (mod m
), 0£k
< m
,
именуется подстановкой Цезаря.
Умножение коммутативно, Ck
Cj
=Cj
Ck
=Cj+k
, C0
– схожая подстановка, а оборотной к Cк
является Ck
-1
=Cm-k
, где 0<k
<m. Семейство подстановок Цезаря названо по имени римского правителя Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с внедрением 50-буквенного алфавита и подстановки C3
.
Подстановка определяется по таблице замещения, содержащей пары соответственных букв “начальный текст – шифрованный текст”. Для C3
подстановки приведены в Табл. 1. Стрелка (-) значит, что буковка начального текста (слева) шифруется с помощью C3
в буковку шифрованного текста (справа).
Определение
.
Системой Цезаря
именуется моноалфавитная подстановка, модифицирующая n
-грамму начального текста (x0
, x
1
,..,xn-1
) в n
‑грамму шифрованного текста (y0
,y1
,…,yn-1
) в согласовании с правилом
yi
=Ck
(xi
), 0£i<n.
К примеру, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ средством подстановки C3
преобразуется в еюыолхиврсеюивцнгкгрлб.
А-г
Й-м
Т-х
Ы-ю
Б-д
К-н
У-ц
Ь-я
В-е
Л-о
Ф-ч
Э-_
Г-ж
М-п
Х-ш
Ю-а
Д-з
Н-р
Ц-щ
Я-б
Е-и
О-с
Ч-ъ
_-в
Ж-й
П-т
Ш-ы
З-к
Р-у
Щ-ь
И-л
С-ф
Ъ-э
Таблица 1.1: Применение подстановки Цезвря.
При собственной несложности система просто уязвима. Если злодей имеет
1) шифрованный и соответствующий начальный текст либо
2) шифрованный текст избранного злоумышленником начального текста,
то определение ключа и дешифрование начального текста элементарны.
Наиболее эффективны обобщения подстановки Цезаря — шифр Хилла
и шифр Плэйфера
. Они основаны на подстановке не отдельных знаков, а 2-грамм (шифр Плэйфера) либо n
-грамм[2]
(шифр Хилла). При наиболее высочайшей криптостойкости они существенно труднее для реализации и требуют довольно огромного количества главный инфы.
1.4.Многоалфавитные системы. Системы разового использования
Слабенькая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.
Многоалфавитная подстановка
определяется ключом p=(p1
,
p2
, …), содержащим не наименее 2-ух разных подстановок. Сначала разглядим многоалфавитные системы подстановок с нулевым исходным смещением.Пусть {K
i
: 0£i<n} – независящие случайные переменные с схожим распределением вероятностей,
принимающие значения на огромном количестве Zm
P
кл{(K
0
, K
1
, …, K
n-1
)=(k
0
, k
1
, …, k
n-1
)}=(1/m)n
Система разового использования
конвертирует начальный текст
X=(X0
, x
1
, …, x
n-1
)
в шифрованный текст
Y=(Y0
, y
1
, …, y
n-1
)
с помощью подстановки Цезаря
Yi
=CK
i
(xi
)=(K
i
+Xi
) (mod m
) i=0…n-1 (1)
Для таковой системы подстановки употребляют также термин “разовая лента” и “разовый блокнот”. место ключей К системы разовой подстановки является вектором рангов (K
0
, K
1
, …, K
n-1
) и содержит m
n
точек.
Разглядим маленький пример шифрования с нескончаемым ключом. В качестве ключа примем текст
“БЕСКОНЕЧНЫЙ_КЛЮЧ….”.
Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в таблицу:
ШИФРУЕМЫЙ_текст
24
8
20
16
19
5
12
27
9
32
18
5
10
17
18
БЕСКОНЕЧНЫЙ_КЛЮЧ
1
5
17
10
14
13
5
23
13
27
9
32
10
11
30
ЩРДЪАТТССЦЪЫДФЬП
25
13
4
26
0
18
17
17
22
26
27
4
20
28
15
Начальный текст нереально вернуть без ключа.
Наложение белоснежного шума в виде нескончаемого ключа на начальный текст меняет статистические свойства языка источника. системы разового использования на теоретическом уровне не расшифруемы[3]
, потому что не содержат достаточной инфы для восстановления текста.
Почему же эти системы неприменимы для обеспечения секретности при обработке инфы? Ответ обычный — они непрактичны, потому что требуют независящего выбора значения ключа для каждой буковкы начального текста. Хотя такое требование быть может и не очень сложным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационных оно непосильно, так как там придется шифровать почти все миллионы символов.
Поглядим, что получится, если ослабить требование шифровать каждую буковку начального текста отдельным значением ключа.
1.5.Системы шифрования Вижинера
Начнем с конечной последовательности ключа
k
= (k
0
,k
1
,…,k
n
),
которая именуется ключом юзера
, и продлим ее до нескончаемой последовательности, повторяя цепочку. Таковым образом, получим рабочий ключ
k
= (k
0
,k
1
,…,k
n
), k
j
= k
(jmod r
, 0 £ j < ¥ .
к примеру, при r
= ¥ и ключе юзера 15 8 2 10 11 4 18 рабочий ключ будет повторяющейся последовательностью:
15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 …
Определение.
Подстановка Вижинера
VIGk
определяется как
VIGk
: (x0
, x
1
, …, x
n-1
) ® (y0
, y
1
, …, y
n-1
) = (x0
+k
, x
1
+k
,. .., x
n-1
+k
).
Таковым образом:
1) начальный текст x
делится на r
фрагментов
x
i
= (xi
, x
i+r
, …, x
i+r
(n-1)
), 0 £ i < r
;
2) i-й фрагмент начального текста x
i
шифруется с помощью подстановки Цезаря Ck
:
(xi
, x
i+r
, …, x
i+r
(n-1)
) ® (yi
, y
i+r
, …, y
i+r
(n-1)
),
Вариант системы подстановок Вижинера при m
=2 именуется системой Вернама (1917 г)
. В то время ключ k
=(k
0
,k
1
,…,k
к-1
) записывался на картонной ленте. Любая буковка начального переводилась с внедрением кода Бодо
в пятибитовый знак. К начальному тексту Бодо добавлялся ключ (по модулю 2). Древний телетайп конторы AT&T со считывающим устройством Вернама и оборудованием для шифрования, употреблялся корпусом связи армии США (Соединённые Штаты Америки — слово либо фразу в качестве ключа
для того, чтоб k
=(k
0
,k
1
,…,k
к-1
) было просто уяснить. В ИС для обеспечения сохранности инфы это неприемлимо. Для получения ключей должны употребляться программные либо аппаратные средства случайной генерации ключей.
Пример. Преобразование текста при помощи подстановки Вижинера (r=4)
Начальный текст (ИТ1):
НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ
Ключ:
КЛЮЧ
Разобьем начальный текст на блоки по 4 знака:
НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ
и наложим на их ключ (используя таблицу Вижинера):
H+К=Ч, Е+Л=Р и т.д.
Получаем зашифрованный (ЗТ1) текст:
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН
Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сконструировать не только лишь с помощью подстановки Цезаря.
Пусть x
— подмножество симметрической группы SYM(Zm
).
Определение
. r-многоалфавитный ключ
шифрования есть r
-набор p = (p0
, p1
, …, pr
-1
) с элементами в x
.
Обобщенная система Вижинера
конвертирует начальный текст (x0
, x
1
,…, x
n-1
) в шифрованный текст (y0
,y1
,…,yn-1
) с помощью ключа p = (p0
, p1
, …, pr
-1
) по правилу
VIGk
: (x0
,x1
,…,xn-1
) ® (y0
,y1
,…,yn-1
) = (p0
(х0
), p1
(х1
), …, pn-1
(xn-1
)), где употребляется условие pi
= pimod r
. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.
Тем не наименее таковая система как шифр Вижинера допускает легкую аппаратную либо программную реализацию и при довольно большенный длине ключа быть может применен в современных ИС.
1.6. Гаммирование
Гаммирование является также широко применяемым криптографическим преоразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.
Принцип шифрования
гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные оратимым оразом (например, используя сложение по модулю 2).
Процесс дешифрования
данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным оразом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного тек100 и неизвестна никакая часть исходного тек100, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования 100новится бессильным, если злоумышленнику 100новится известен фрагмент исходного тек100 и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему вос100навливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного тек100. Так, если боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)шинство посылаемых соощений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего тек100 значительно олегчается. Это следует учитывать при создании реальных систем информационной безопасности.
Ниже рассматриваются более всераспространенные способы генерации политр, которые могут быть применены на практике.
1.7. Шифрование при помощи аналитических преобразований
Довольно надежное закрытие инфы быть может обеспечено при использовании для шифрования неких аналитических преобразований. Для этого необходимо применять способы алгебры матриц , к примеру , умножение матрицы на вектор по правилу:
||aij || bj = cj =Saij bj
Если матрицу ||aij || применять в качестве ключа , а заместо компонента вектора bj подставить знаки текста , то составляющие вектора cj будут представлять собой знаки зашифрованного текста.
Приведем пример , взяв в качестве ключа квадратную матрицу третьего порядка
14 8 3
8 5 2
3 2 1
Заменим буковкы алфавита цифрами, надлежащими порядковому номеру в алфавите. Тогда отрывку текста ВАТАЛА соответствует последовательность номеров 3,0,19,0,12,0. По принятому методу шифрования выполним нужные деяния:
14 8 3 3 99 14 8 3 0 96
8 5 2 * 0 = 62 ; 8 5 2 * 12 = 60
3 2 1 19 28 3 2 1 0 24
При всем этом зашифрованый текст будет иметь вид:99,62,28,96,60,24.
Расшифрование осуществляетсяс внедрением такого же правила умножения матрицы на вектор, лишь в качестве базы берется матрица, оборотная той, при помощи которой осуществляется закрытие, а в качестве вектора-самножителя – надлежащие колличество знаков закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты символов открытого текста. Оборотной
к данной именуется матрица, полущающая из так именуемой присоединенной матрицы делением всех ее частей на определитель данной матрицы. В свою очередь присоединенной именуется матрица, составленная из алгеброических дополнений А ,к элементам данной матрицы, которые рассчитываются по формуле: Aij = (-1)^i+j Dij ,
где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строчки и j-го столбца. Определителем же как понятно, именуется алгеброическая сумма n! членов (для определения n-ого порядка), составленная последующим образом: членами служат различные произведения n частей матрицы, взятых по одному в каждой строке и в любом столбце, при этом член суммы берется со знаком »+», если его индексы составлят подставку, и со знаком »-» — в обратном случае. Для матрицы третьего порядка, к примеру, определитель рассчитывается по последующей формуле:
D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.
Тогда процесс раскрытия смотрится так:
1 -2 1 99 1*99-2*62+1*28 3
-2 5 -4 * 62 = -2*99+5*62-4*28 = 0
1 -4 6 28 1*99-4*62+6*28 19
1 -2 1 96 1*96-2*60+1*24 0
2 5 -4 * 60 = -2*96+5*60-4*24 = 12
1 -4 6 24 1*96-4*60+6*24 0
Таковым образом, получили следующюю последовательность символов раскрытого текста:3,0,19,0,12,0, что соответствует начальному тексту. Этот способ шифрования является формальнным , что дозволяет просто воплотить его программными средствами.
1.8. Криптосистемы на базе эллиптических уравнений
Эллиптические кривые
— математический объект, который может определен над хоть каким полем (конечным, реальным, оптимальным либо всеохватывающим). В криптографии обычно употребляются конечные поля. Эллиптическая кривая есть огромное количество точек(x,y)
,
удовлетворяющее последующему уравнению:
y2
= x3
+ ax + b
,
также нескончаемо удаленная точка. Для точек на кривой достаточно просто вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.
В настоящих криптосистемах на базе эллиптических уравнений употребляется уравнение
y2
= x3
+ ax + b
mod p
,
где р — обычное.
неувязка дискретного логарифма на эллиптической кривой состоит в последующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и иная точка Y на данной нам же кривой. необходимо отыскать единственную точку x
такую, что Y = x
G, другими словами Y есть х
-я степень G.
2. Эллиптические фунции – реализация способа открытых ключей
2.1.системы с открытым ключом
Вроде бы ни были сложны и надежны криптографические системы — их слабое мест при практической реализации — проблема распределения ключей
. Для того, чтобы был возможен омен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из их, а затем каким-то оразом снова же в конфиденциальном порядке передан другому. Другими словами , в ощем случае для передачи ключа снова же требуется использование какой-то криптосистемы.
Для решения данной нам проблемы на основе результатов, полученных традиционной и современной алгеброй, были предложены системы с открытым ключом.
Сущность их со100ит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. один ключ объявляется открытым
, а другой закрытым
. Открытый ключ публикуется и доступен любому, кто желает послать соощение адресату. Скрытый ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован этим же открытым ключом. Дешифрование соощение возможно только с использованием закрытого ключа, который известен только самому адресату.
Рис.2.1.Реализация процедуры шифрования с открытым ключом.
Криптографические системы с открытым ключом используют так именуемые неоратимые либо одно100ронние функции
, которые оладают следующим собственныйством: при заданном значении x
относительно про100 вычислить значение f(x),
однако если y
=f(x
), то нет про100го пути для вычисления значения x.
Множество классов неоратимых функций и порождает все разнооразие систем с открытым ключом. Однако не всякая неоратимая функция годится для использования в реальных ИС.
В самом определении неоратимости присутствует неопределенность. Под необратимостью
понимается не теоретическая необратимость, а практическая невозможность вычислить оборотное времени.
Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
1. Преоразование исходного тек100 должно быть неоратимым и исключать его вос100новление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При всем этом желательна точная нижняя оценка трудности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.
Совершенно же все предлагаемые сейчас криптосистемы с открытым ключом опираются на один из последующих типов необратимых преобразований:
1. Разложение огромных чисел ан обыкновенные множители.
2. Вычисление логарифма в конечном поле.
3. Вычисление корней алгебраических уравнений.
тут же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в 3-х назначениях.
1. Как самостоятельные средства защиты
передаваемых и хранимых данных.
2. Как средства для распределения ключей
. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять омен боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)шими информационными потоками.
3. Средства аутентификации пользователей
. О этом будет рассказано в главе «Электрическая подпись».
Ниже рассматриваются более всераспространенные системы с открытым ключом.
Несмотря на довольно боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)шое число различных СОК, более популярна — криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Рона Риве100[4]
, Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение боль (физическое или эмоциональное страдание, мучительное или неприятное ощущение)ших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения 2-ух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно отдать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и неоходимое на это время.
Возможность гарантированно оценить защищенность алгоритма RSA 100ла одной из причин популярности данной нам СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (ослуживание кредитных карточек).
В истинное время метод RSA употребляется в почти всех эталонах, посреди которых SSL, S-HHTP
, S-MIME, S/WAN, STT и P
CT.
2.
2. Типы криптографических услуг
сейчас неопасные решения употребляют некую комбинацию из 5 разных криптографических услуг. Эти услуги:
Проверка юзера
– введением пути в оперативную транзакцию, юзер подтверждает, что это конкретно он.
идентификация Начала координат Данных
— обеспечение источника сообщения.
Целостность Данных
— обеспечение сохранения данных неправомочными сторонами.
Не отказ
— получатель транзакции способен показывать нейтральному третьему лицу, что требуемый передатчик вправду посылал транзакцию.
Есть два основных типа криптографии симметрично — главные и шифрование с открытым ключом, которые основаны на всеохватывающих математических методах и управляются ключами. Симметрично — главные схемы криптографии требуют две стороны, которые желают войти в доверие, чтоб поделить общий, скрытый ключ. Любой юзер должен доверять другому, чтоб не обнародовать общий ключ третьему лицу. Эти системы отлично зашифруют огромное колличество данных ; но, они излагают значительные главные трудности управления в сетях больше чем в небольшом числе юзеров, и обычно употребляются вкупе с шифрованием с открытым ключом.
В системах шифрования отправитель сообщения шифрует его открытым ключом получателя. Получатель расшифровывает это сообщение своим личным (скрытым) ключом. Имея открытый ключ получателя, любой момент отправить ему сообщение ,а прочесть его может лишь владелец личного ключа. При всем этом получить личный ключ из открытого при помощи каких-то математических операций нереально.
В системах цифровой лодписи подпись »накладывается» с внедрением секретного ключа , а снимается при помощи открытого отправителя .
Схемы Шифрования с открытым ключом требуют, чтоб любая сторона имела главную пару: скрытый ключ, который не должен быть раскрыт другому юзеру, и общий ключ, который быть может легкодоступным в общем каталоге. Эти два ключа соединены твердой однобокой функцией, так что в вычислительном отношении невыполнимо найти скрытый ключ от общего ключа. Скрытый ключ нередко сохраняется в программном обеспечении с внедрением пароля; но, скрытый ключ должен совершенно быть сохранен в неопасной аппаратной лексеме, которая предутверждает прямой доступ либо вмешательство.
Криптосистемы с ключом общего использования решают главные трудности управления, связанные с симметрично — главным кодировкой; но, шифрование с открытым ключом дает способность отлично выполнить цифровые представления.
2.
3. Цифровые представления
Ц
ифровые представления
– это электрический эквивалент обычных рукописных сигнатур. Рукописные сигнатуры обеспечивают службу сохранности, поэтому что неповторимость почерка личностей делает сигнатуры интенсивными.
В отличие от почерка индивида, электрическая информация ординарна для дублирования. Если электрические сигнатуры использовались таковым же образом как письменные сигнатуры, защита просто может бытьпоставлена под опасность.
Цифровые представления могут употребляться, чтоб применять три криптогафических услуги: идентификацию, неотказ, и целостность данных. код с исправлением ошибок может употребляться, чтоб генерировать мощные цифровые представления с небольшим количеством обработки энергии.
2.
4. Эллиптическая тайнопись кривой.
Опосля изобретения шифрования с открытым ключом, были предложены бессчетные общее — главные системызасекречивания на ее базе.Тайнопись с открытым ключом может применяться как для шифрования сообщений , так и для аутентификации (так именуемая цифровая подпись).
Любая из этих систем полагается на тяжелую математическую делему для ее защиты. Ониявляются труднообрабатываемыми, поэтому что годы интенсивного исследования ведущими математиками и компьютерными учеными не смогли сделать действенные методы для их решения,так, чтоб фактически, они остались труднообрабатываемыми с текущей вычислительной технологией. Требуется время , чтоб получить неопасный ключ с наилучшим известным методом для данной нам трудности.Обще — главная система шифрования, базирована на данной нам дилемме. Эллиптические кривые
— математические конструкции, которые изучились математиками начиная с семнадцатого столетия. В 1985 Нейл Коблиц и Виктор Миллер независимо предложили криптосистемы с ключом общего использования, использующие группу точек на эллиптической кривой, и эллиптическая тайнопись кривой (код с исправлением ошибок) была рождена. Начиная с того времени, бессчетные исследователи и создатели потратилинесколько лет, исследуя силу кода с исправлением ошибок и улучшая способы для его выполнения. сейчас наиболее стремительная криптосистема с ключом общего использования дает практическую и неопасную технологию для более сдерживаемой среды.
Код с исправлением ошибок дает самую высшую силу в хоть какой известной криптосистемы с ключом общего использования из-за трудности твердой трудности, на которой это основано. Эта большая трудность твердой трудности эллиптической кривой, дискретной трудности логарифма (ECDLP) значит что наименьший размер ключа выдаетэквивалентные уровни защиты. Беря во внимание наилучшие известные методы к целым числам множителя и вычисляют эллиптические логарифмы кривой, размеры ключа являются эквивалентной силой, основанной на MIPS годах, нужных, чтоб вернуть один ключ.
Трудность трудности и заканчивающихся размеров ключа эквивалентной силы предоставляет несколько прямых выгод к выполнению электроной платы.
2.5.электрические платы и код с исправлением ошибок
Электроные
платы
–это мелкие, переносные, устройства противодействия вмешательству, обеспечивающие юзеров с хранением памятьюи возможностью обработки. Из-за их уникальнойформы, электроные платы предложены для использования в широком многообразии приложений типа электрической торговли, идентификации, и здравоохранения. Для почти всех из этих предложенных приложений, требовались бы
криптогафические услуги, предлагаемые цифровыми представлениями. Чтоб быть практическим для широкого внедрения электроные платы также должны быть дешевыми.
Электроная плата поддается криптогафическому выполнению по нескольким причинам. Плата содержит много особенностей защиты, которые допускают защиту чувствительных криптогафических данных и обеспечивают неопасную среду обработки. защита секретного ключа критичная; чтоб обеспечивать криптогафические услуги, этот ключ никогда не должен быть показан. Электроная плата защищает скрытый ключ, и почти все разглядывают ее как безупречную криптогафическую лексему.
Воплощение шифрования с открытым ключом в электроном применении платы излагает бессчетные трудности. Электроные платы представляют комбинацию связей выполнения, которые остальные платформы не делают: сдерживаемая память и ограниченные вычислительные способности.
Как упомянуто ранее, скрытый ключ в общее — главный паре должен сохраниться скрытым. Для настоящего неотказа, скрытый ключ должен быть стопроцентно недоступен всем иным сторонам. В приложениях, использующих остальные типы применяемых в истинное время криптосистем с ключом общего использования, платы индивидуализированы в неопасной среде, чтоб выполнить это требование. Из-за трудности требуемого вычисления, плата, неэффективена и обычно непрактичена.
С кодом исправления ошибок, время, нужное генерировать главную пару так кратко, что даже устройство с самыми ограниченными вычислительными способностями электроной платы может генерировать главную пару, если неплохой генератор случайных чисел доступен. Это значит, что процесс персонализации платы можно придавать обтекаемую форму для приложений, в каких неотказ является принципиальным.
При подведении итогов, достоинства размера ключа кода с исправлением ошибок предоставляют много выгод для электроных плат, и превосходящая деятельность, предлагаемая выполнением кода с исправлением ошибок делает приложения выполнимыми в низких конечных устройствах без специализированных аппаратных средств.
3.Описание метода
До этого, чем системы засекречиванияи надлежащие математические трудности могут быть оговорены, обязана быть определена трудность трудности. метод – это процесс, описывающий делему , которую необходимо решить.
При поиске математической трудности, чтоб базировать криптографическую систему, шифровальщики отыскивают такую делему, для которой самый резвый метод берет показательное время. Чем больше времени требуется, чтоб вычислить наилучший метод для данной нам трудности, тем наиболее неопасной будет общее — главная система шифрования, основанная на той дилемме.
сейчас должны рассмотреться лишь три типа неопасных и действенных систем:
1. Целочисленная неувязка факторизации (IFP): RSA и Rabin-Уильям.
2. Дискретная неувязка логарифма (машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор ПЕРЕДАЧИ ДАННЫХ).
3. Эллиптическая кривая дискретная неувязка логарифма (ECDLP).
Разглядим каждую систему в отдельности.
3.1. Целочисленная неувязка факторизации (IFP): RSA и Рабин-Уильям
3.1.1. Описание задачки
Целочисленная неувязка факторизации (IFP): находит p и q, беря во внимание составное число n, который является произведением 2-ух огромных обычных чисел p и q.
Обнаружение огромных обычных чисел — относительно обычная задачка, а неувязка разложения на множители, произведение 2-ух таковых чисел рассматривается в вычислительном отношении труднообрабатываемым. Базирующиеся на трудности данной нам трудности Ривест, Чамир и Адлеман разработали RSA общее — главную систему шифрования.
В то время как целочисленная неувязка факторизации занимала внимание узнаваемых математиков подобно Фермату и Гауссу наиболее чем столетия ,лишь в прошедших 20 годах был изготовлен прогресс в разрешении данной нам трудности. Имеются две основных предпосылки для этого явления. Поначалу, изобретение RSA-системы шифрования в 1978 стимулировало много математиков к исследованию данной нам делему. И быстродействующие ЭВМ (Электронная вычислительная машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) стали доступными для выполнения и тесты сложных алгоритмов. Фермат и Гаусс имели маленький стимул для изобретения метода разложения на множители решета поля цифр, потому что этот метод наиболее массивный ,чем испытательное деление с целью разложения на множители целых чисел вручную.
3.1.2. Разложения на множетели
Имеются в главном два типа специализированных и всепригодных алгоритмов разложения на множители. Спец методы разложения на множители пробуют эксплуатировать особые индивидуальности номера n разлагаемого на множители. Текущие времена всепригодных алгоритмов разложения на множители зависят лишь от размера n.
один из более массивных специализированных алгоритмов разложения на множители — эллиптический способ разложения на множители кривой (режим исправления ошибок), который был придуман в 1985 Х.Ленстром младшим. Текущее время этого способа зависит от размера основных множителей n, и как следует метод имеет тенденцию отыскивать поначалу мелкие множители. 21 июня 1995 Andreas Mueller (студент в Universitaet des Saarlandes, Германия) объявил, что он отыскал 44-десятичную цифру с 147-разрядным множителем 99-десятичной цифрой с 329-разрядным составным целым числом, используя режим исправления ошибок. Вычисление было выполнено на сети АРМ, и долговечность была примерно 60 MIPS годы. Самый большенный основной множитель, отысканный к истинному времени режимом исправления ошибок — 47-десятичная цифра с 157-разрядным основным множетелем 135-десятичной числа 449-разрядный номер. До развития RSA системы шифрования, наилучший всепригодный метод разложения на множители был метод цепной дроби , который имел числа множителя до 40 десятичных цифр (133 бита). Этот метод был основан на идее относительного использования базы множителя штрихов и производства связанного с набором линейных уравнений, чее решение в конечном счете вело к факторизации. Та же самая мысль лежит в базе наилучших всепригодных алгоритмов, применяемых сейчас: квадратичное решето (QS) и решето поля цифр (NFS). Оба эти методы могут быть просто параллелизованы, чтоб разрешить разложение на множители на распределительных сетях АРМ. Квадратичное решето было создано Карлом Померансом 1984. Сначало, это применялось к числам множителя в 70-десятичной цифре 233-разрядный спектр. В 1994 это использовалось группой исследователей во главе с А.Ленстром к множителю 129-десятичной числа 429-разрядного номера трудности RSA, который был изложен Мартином Гарднером 14 1977. Факторизация была выполнена через 8 месяцев приблизительно на 1600 компах во всем мире. Долговечность для факторизации была оценена как 5000 MIPS годы.
Поначалу было создано в 1989 ,что Решето поля цифр работает лучше всего на числах специальной формы. метод привык к множителю 155-десятичной числа 513-разрядного номера. Это было потом расширено к всепригодному методу факторизациию. Опыты обосновали, что NFS является вправду превосходящим методом для целых чисел разложения на множители, имеющих по последней мере 120 десятичных цифр (400 битов). В 1996, группа во главе с А.Ленстром употребляла NFS к множителю 130-десятичной числа 432-разрядного номера. Это — самый большенный номер, разложенный на множители до реального времени. Факторизация, как оценивали, брала меньше чем 15 % из 5000 MIPS годы, которые требовались для факторизации 129-десятичной числа трудности RSA. Разложение на множители 155 десятичной числа 512-разрядного номера могло брать меньше усилия в 5 раз. 512-разрядный модуль n обеспечивает лишь крайнюю защиту , когда употребляется в RSA системе шифрования.
3.2.Дискретная неувязка логарифма (микропроцессор передачи данных):
3.2.1 Описание задачки
метод цифрового представления Южноамериканского правительства (системный агент каталога), Diffie-Hellman главная схема соглашения, ElGamal кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel схема сигнатуры.
Если p — обычное число, то Zp обозначает набор целых чисел 0, 1, 2,…, p — 1, где сложение и амплитудное искажение — производятся с модулем. Понятно, что существует ненулевой элемент О Zp таковой, что любой ненулевой элемент в Zp быть может написан как мощность a, таковой элемент именуется генератором Zp.
Дискретная неувязка логарифма (микропроцессор передачи данных) заключается в последующем: беря во внимание штришок p, генератор Zp, и ненулевой элемент О Zp, находит неповторимое целое число 0,1,2,…, p — 2, такое что b принадлежит
al (mod p). Целое число l именуется дискретным логарифмом b к базе a.
Базируясь на трудности данной нам трудности, Диффи и Хеллман предложили известную Diffie-Hellman главную схему соглашения в 1976. С того времени были предложены бессчетные остальные криптогафические протоколы, чья защита зависит от микропроцессора передачи данных, включая: Южноамериканский правительственный метод цифрового представления (системный агент каталога), ElGamal кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel схема сигнатуры.С подабающим энтузиазмом машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных экстенсивно изучился математиками в течение прошедших 20 лет.
3.2.2. Разложение на множетели
Как с целочисленной неувязкой факторизации, имеются два типа алгоритмов для решения дискретной трудности логарифма. Спец методы пробуют эксплуатировать особые индивидуальности главной с. Текущие времена всепригодных алгоритмов зависят лишь от размера с.
Самые резвые всепригодные методы, известные за решение микропроцессора передачи данных ,основаны на способе именуемом конкрементом индекса. В этом способе сотворена база данных малеханьких штрихов и их соответственных логарифмов, в последствии за которой логарифмы случайных полевых частей могут быть просто получены. Это напоминание о способах базы множителя для целочисленной факторизации. По данной нам причине, если уточнение в методах для IFP либо микропроцессора передачи данных найдено, то скоро схожий усовершенствованный метод может ожидаться, чтоб быть решеным в пользу другай трудности. С способами разложения на множители, методы конкремента индекса могут быть просто параллелизованы.
В случае с разложением на множители, наилучшим текущим методом является машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных — решето поля цифр. Он имеет то же самое асимптотическое текущее время , как соответственный метод для целочисленной факторизации. Это может свободно интерпретироваться с таковым сообщением: что обнаружение логарифмов в случае k-бита головного модуля p
стольже тяжело как разложение на множители k-бит составного число n.
Выполнение дискретных алгоритмов логарифма отстало от подобных усилий для разложения на множители целых чисел. В 1990 Брайен ЛаМакчия и O.Эндрю употребляли вариант способа конкремента индекса, именуемого способом Всеохватывающего целого числа вычисляемого дискретный модуль логарифмов 191-разрядный штришок. Ранее Вебер, Дэнни и Зауер (студенты в Universitaet des Saarlandes, Германия) вычислили дискретный модуль логарифмов 248-разрядный штришок, используя решето поля цифр.
Проект, инициализированный в Институте Waterloo (Канады) пробует облагораживать эту технологию, и в теории и в практике с целью принятия модуля логарифмов штришок p длины наиболее 400 битов. Наилучшие оценки заключаются в том, что эта цель далека от заслуги на несколько лет. Можно сказать, что принятие модуля логарифмов 512-разрядный штришок p остается труднообрабатываемым в течение последующих 3-х либо 4 лет. На сопоставлении, 512-разрядный RSA модуль будет возможно разложен на множители в границах года либо около этого.
Тем не наименее, для долгой защиты, 1024-разрядный либо больший moduli p должен употребляться в дискретных системах шифрования логарифма.
3.3.Эллиптическая кривая дискретная неувязка логарифма (ECDLP)
3.3.1. Описание задачки
Эллиптический аналог кривой системного агента каталога (ECDSA), и эллиптических аналогов кривой Diffie-Hellman главный схемы соглашения, ElGamal кодировки и схем сигнатуры, Schnorr схемы сигнатуры, и Nyberg-Rueppel схемы сигнатуры.
Обязано быть подчеркнуто, что эти трудности являются труднообрабатываемыми, поэтому что годы интенсивного исследования ведущими математиками и компьютерными учеными не смогли выдать действенные методы для их решения .
Если q — основная мощность, то Fq обозначает конечное поле, содержащее q элементы. В приложениях q — обычно мощность 2 (2m) либо вспомогательное обычное число (p).
Эллиптическая кривая дискретная неувязка логарифма (ECDLP) заключается в последующем: беря во внимание эллиптическую кривую E определенную по Fq, точка PОE (Fq) порядка n, и точки QОE (Fq), определяются целым числом 0, l, 2,…, n — 1, так что Добротность = lP, при условии, что такое целое число существует.
Базируясь на трудности данной нам трудности, Нейл Коблиц и Виктор Миллер независимо друг от друга в 1985 предложили применять группу точек на эллиптической кривой, определенной по конечному полю, для воплощения разных дискретных систем шифрования логарифма. один таковой криптогафический протокол, который стандартизируется аккредитованными организациями эталонов — эллиптический аналог кривой системного агента каталога, именуемого ECDSA.
Имеется лишь два основных метода в способах для решения IFP: квадратичный метод разложения на множители решета (вкупе с его предшественником, метод разложения на множители цепной дроби), и решето поля цифр. Крайний метод возводит в степень некую сложную арифметику (в особенности алгебраическая теория номера), и лишь стопроцентно понят небольшим семейством теоретиков. До возникновения компов, арифметики не находили методы для IFP, которые были эффективны вручную быстрее , чем на огромных сетях компов. иной факт, который обычно пропускается — то почти все из работы, изготовленной на микропроцессоре передачи данных до 1985, также применяется к ECDLP , потому что ECDLP может просматриваться как схожий на машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных, но в различной алгебраической установке.
3.3.2. Разложения на множетели
Начиная с 1985, на ECDLP направили существенное внимание ведущие арифметики во всем мире. метод из-за Pohlig и Hellman приводит определениеl к определениюl модуля любой из основных множителей n. Как следует, чтоб достигнуть может быть наибольшего уровня защиты, n должен быть основным. Наилучший метод, узнаваемый до реального времени для ECDLP — Pollard способ ро, где шаг имеется эллиптическое сложение кривой. В 1993 Р. Oorschot и Майкл Винер проявили, как Pollard способ ро быть может параллелизован так, чтоб, если r микропроцессоры использовались, то ожидаемое число с каждым микропроцессором перед одиночным дискретным логарифмом получено — ( ) /r. Более значительно, методы » типа показателя степени » не являются известными из-за ECDLP ,что касается микропроцессора передачи данных. По данной нам причине, ECDLP является намного тяжелее либо чем IFP либо машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор передачи данных .
В 1991 Menezes, Okamoto и Vanstone (MOV) показал, как ECDLP быть может сокращен к процессу перпдачи данных в полях Fq, где могут применяться способы конкремента индекса. Но, этот MOV метод приведения эффективен лишь для весьма специальной группы кривых ,узнаваемых как суперсингулярные кривые. Имеется обычное испытание, чтоб гарантировать, что эллиптическая кривая не уязвима к этому разложению. Суперсингулярные кривые специально запрещены во всех эталонах эллиптических систем кривой типа ИИЭРА P1363, ANSI X9.62, и ANSI X9.63.
иной водянистый класс эллиптических кривых — так именуемые аномальные кривые — кривые E определенные по Fq, которые имеют буквально q точки. Разложение на этих кривых было найдено Semaev, Smart, и Satoh и Araki , и обобщено Rьck. Имеется обычное испытание над суперсингулярными кривыми для того чтоб гарантировать, что эллиптическая кривая не уязвима; через это испытание, эти кривые специально запрещены во всех эталонах эллиптических систем кривой.
3.3.3. Программные разложения фунции на множетели
Криптографический метод RSA употребляет лишь один тип вычислений – возведение в степень . Показатель степени описывает продолжительность выполнения процедуры вычеслений. Чтоб обеспечить требуемый уровень надежности , показатель степени, являющийся скрытым ключом , должен быть довольно огромным , потому для вычислений требуется много времени.
Производительность вычислительных устройств с недавнешнего времени принято оценивать в MIPS ( Million Instruction Per Second): 1MIPS=10^6 опер./с.
MIPS года – таковая сложность метода, которая просит годичный работы компа чтоб его вскрыть.
По отношению к эллиптическим кривым производительность 1 MIPS соответствует приблизительно 4*10^4 операций сложения кривой в секунду, так как длина ключа значительно превосходит длину еденицы данных. У стойчивость алгоритмов криптографии принято оценивать в MIPS годах . По другому говоря , устойчивость – это число лет непрерывной работы , нужное вычислителю с производительностью 1 MIPS ,чтоб взломать данный шифр.
время на взлом
MIPS лет
Размер ключа
RSA/DSA
Размер ключа
ЕСС
Отношение длин ключей RSA/DSA
10^4
512
106
5:1
10^8
768
132
6:1
10^11
1.024
160
7:1
10^20
2.048
210
10:1
10^78
21
600
35:1
Таблица 3.1. Сопоставление размеров ключей , нужных для обеспечения эквивалентных уровней сохранности.
Программные выполнение на SPARC IPC исполняют 2,000 эллиптических сложений кривой в секунду. Тогда число эллиптических сложений кривой, которые могут быть выполнены 1 механизмом MIPS в одном году:
(4 x 104) • (60 x 60 x 24 x 365) » 240.
к примеру, если 10,000 компов любой в 1,000 MIPS году доступн, то эллиптическая кривая дискретного логарифма быть может вычислена через 96,000 лет.
3.3.4 Выбор основного поля Fq и эллиптической кривой E
При установке режимов эллиптической системы шифрования кривой, имеются три главных пт, которые должны быть изготовлены:
1. Выбор основного конечного поля Fq.
2. Выбор представления для частей Fq.
3. Выбор эллиптической кривой E по Fq.
1. Два более общего выбора в практических приложениях для основного конечного поля — F2m и Fp (где p — вспомогательный штришок). ECDLP идиентично труден для образцов, которые употребляют F2m и для образцов , которые употребляют Fp, и где размеры 2m и p полей примерно равны. Не имелось никаких математических открытий до реального времени, которые демонстрируют, что ECDLP для эллиптических кривых по F2m быть может проще либо тяжелее чем ECDLP для эллиптических кривых по Fp.
2. Если поле F2m выбрано как основное конечное поле, то имеются много путей, в каких элементы F2m могут быть представлены. Два более действенных пути : среднее , обычное конфигурации основания, на ECDLP не повлияет выбор представления.
4. MOV метод приведения выдает метод для ECDLP, когда эллиптическая кривая суперсингулярна. В большенстве случаев эллиптические кривые являются не-суперсингулярными. Не считая того, можно просто проверить вправду ли MOV метод приведения выполним для данной эллиптической кривой – как следует, этого разъедания просто избегают на практике. Также, можно просто найти является ли данная кривая аномальной. Разъедания на аномальной кривой просто избегают. При выбирании не-суперсингулярной эллиптической кривой, можно выбирать кривую наобум, либо можно выбирать кривую особыми качествами, которые могут привести резвее к эллиптической математике кривой. Пример специальной группы кривых, который был предложен — кривые Koblitz . ECDLP идиентично труден для образцов, которые употребляют хаотично сгенерированные кривые, и для тех, которые употребляют кривые Koblitz. Не имелось никаких математических открытий до реального времени, которые демонстрируют, что ECDLP для хаотично сгенерированных эллиптических кривых — проще либо тяжелее чем ECDLP для кривых Koblitz.
3.3.5.Эталоны кода с исправлением ошибок
Интернациональная стандартизация систем засекречивания протоколов — принципиальный процесс, который интенсивно поддержан компанией Certicom. Стандартизация имеет три основных выгоды. Поначалу, это учитывает способность к взаимодействию посреди аппаратных и программных систем от почти всех разных продавцов. Во вторых, это возводит в степень критичный обзор защиты систем с криптографической точки зрения. В конце концов, это разрешает вход в систему систем шифрования от тех, кто должны выполнить их в широких границах среды. Эллиптические Кривые — это тема интенсивного исследования в математическом семействе много лет и сейчас кропотливо исследовались в организациях эталонов в течение наиболее чем 3-х лет. Это отдало инженерам — конструкторам высочайший доверительный коэффициент в их защите, которая не могла быть достигнута через поддержку лишь несколько организаций.
Извлечение корня эталонов — критичная партия принятая хоть какой системой засекречивания. Стандартизация кода с исправлением ошибок поощрила ее принятие организациями во всем мире. Не считая того, это продвинуло образование почти всех шифровальщиков, разрабов, и проектирует в математическом основании кода с исправлением ошибок и в его значимости в заслуги практических, действенных общее — главных основанных систем.
Последующие инициативы эталонов кода с исправлением ошибок — в истинное время на ходу:
ИИЭР P1363 — код с исправлением ошибок включен в проект ИИЭРА P1363 эталон (Технические условия для Шифрования с открытым ключом), который включает кодирование, сигнатуру, и главные механизмы соглашения. Эллиптические кривые могут быть определены по модулю р. либо по F2m, поле с 2m элементы, для соответствия со эталоном. ANSI X9 — код с исправлением ошибок содержится в 2-ух работах, сделанных Южноамериканским Институтом Государственных стандартов (ANSI) ASC X9 (Службы денежного довольствия): ANSI X9.62, Эллиптический метод Цифрового представления Кривой (ECDSA); и ANSI X9.63, Эллиптическое Соглашение ключа Кривой и Транспортные Протоколы .
ISO/IEC — проект документа ISO/IEC 14888: Цифровое протокол Определения Internet, проектирующего Оперативное соединение (IETF),обрисовывает главный протокол реализации соглашения, который является вариантом Diffie-Hellman протокола. Это учитывает ряд групп, которые необходимо применять, включая эллиптические кривые. документ делает определенное упоминание о эллиптических группах кривых по полям F2155 и F2210.
форум ATM — Форум ATM Стадия Технического Комитета я проект документа Технических требований Защиты ATM стремится обеспечивать механизмы защиты для ATM сетей (Режимов асинхронной передачи). Службы сохранности обеспечили, конфиденциальность, идентификацию, целостность данных, и управление доступом. Код с исправлением ошибок — одна из поддержанных систем.
Большая часть этих эталонов описывается в методе независящим метод так, чтоб хоть какой общепризнанный общее — главный метод мог быть реализован. Это дозволит применять методы, типа кода с исправлением ошибок, в средах, где остальные криптосистемы с ключом общего использования могли быть непрактичны.
ЗАКЛЮЧЕНИЕ
.
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных 100рон тех либо других методов защиты. Обоснованный выбор той либо другой системы защиты в ощем-то должен опираться на какие-то критерии эффективности
. К сожалению, до сего времени не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности — вероятность раскрытия ключа
либо мощность множества ключей (М).
На самом деле это то же самое, что и криптостойкость
. Для ее численной оценки можно применять также и сложность раскрытия шифра методом перебора всех ключей.
Однако, этот критерий не учитывает остальных принципиальных требований к криптосистемам
:
* невозможность раскрытия либо осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* малый объем используемой ключевой информации,
* малая сложность реализации (в количестве машинных операций), ее стоимость,
* высочайшая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели — отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, погибплкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Эллиптические функции также относятся к симметричным способам шифрования .
Эллиптические кривые – математические объекты, которые арифметики активно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования характеристики аддитивной группы точек на эллиптической кривой. Эти работы легли в базу криптографии на базе метода эллиптических кривых.
Огромное количество исследователей и разрабов испытывали метод ЕСС на крепкость. сейчас ЕСС дает наиболее маленький и резвый открытый ключ , обеспечивающий удобную и неопасную технологию , применимую в разных областях . Применение криптографии на базе метода ЕСС не просит доборной аппаратной поддержки в виде криптографического сопроцессора . Всё это дозволяет уже на данный момент использовать криптографические системы с открытым ключом и для сотворения дешевых смарт-карт.
В согласовании с законодательством США (Соединённые Штаты Америки — вкупе с тем совершенно не так давно компании Newlett –Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Англию , Германию, Францию , Данию и Австралию. сейчас Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается полностью надёжным.
Перечень литературы.
1. Герасименко В.А. защита инфы в автоматических системах обработки данныхкн. 1.-М.: Энергоатомиздат. -1994.-400с.
2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.
3. Диффи У. 1-ые 10 лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74.
4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новейшие направления внедрения криптографических способов защиты инфы.- М.: Радио и связь.-1989.-360с.
5. Миллер В. Использования эллиптических кривых в криптографии .:-1986.-417-426с.
6. Галатенко В.А. Информационная сохранность. –М.: деньги и статистика, 1997. –158 с.
7. Грегори С. Смит. Программки шифрования данных
// мир ПК (Персональный компьютер — компьютер, предназначенный для эксплуатации одним пользователем) –1997. -№3. -С.58 — 68.
8. Ростовцев А. Г., Михайлова Н. В.
способы криптоанализа традиционных шифров. –М.: Наука, 1995. –208 с.
9. Терехов А. Н., Тискин А. В. // Программирование ран. –1994. -N 5 -С. 17—22
.
10. Криптология – наука о критографии // Компьютерное обозрение. –1999. -№3. –С. 10 – 17.
11. Баричев С. В. Тайнопись без секретов. –М.: Наука, 1998. –120 с.
текста в алфавите, расширенном некими доп знаками, поначалу
Конфиденциальность
– информация, доступная строго определенному кругу лиц.
]]>