Учебное пособие Москва 200 8 удк 004. 738 Ббк 32. 973. 202 icon

Учебное пособие Москва 200 8 удк 004. 738 Ббк 32. 973. 202


1 чел. помогло.

Смотрите также:
Учебное пособие Москва 2008 удк 004. 738 Ббк 32. 973. 202...
Учебное пособие Под общей редакцией доктора технических наук, профессора Н. А...
Учебное пособие Москва, 2006 ббк 32. 973 Т…...
Учебное пособие Казань кгту 200 7 удк 31 (075) 502/ 504 ббк 60. 55...
Учебное пособие Основы информатизации, информационные ресурсы и рынки г. Москва, 200 5 ббк 32...
Учебное пособие москва 2003 ббк 86. 2 Удк 2...
Учебное пособие москва 2012 удк 32. 001 Ббк 66. 0...
Учебное пособие Москва, 2008 удк 34 ббк 66. 0...
Учебное пособие Санкт-Петербург 2008 удк 005. 91: 004. 9(075. 8) Ббк 65. 291. 212. 8с51я73...
Учебное пособие Издание 2-е, переработанное и дополненное москва юристъ 2 0 0 0 удк 341...
Учебное пособие Москва 2008 удк машкин М. Н. Информационные технологии: Учебное пособие. М...
Учебное пособие Самара 2008 ббк 32. 973. 26-018. 2 Удк...



страницы: 1   ...   10   11   12   13   14   15   16   17   ...   23
вернуться в начало
скачать
^

5.4. Функции хэширования



Функцией хэширования или, как еще иногда говорят, хэш-функцией, называется некоторое преобразование исходного текста в последовательность фиксированной длины. Такое преобразование должно обладать следующими свойствами:

  • малейшее изменение в исходном тексте приводит к существеннейшим изменениям выходной последовательности;

  • по значению выходной последовательности нельзя восстановить исходный текст;

  • нельзя подобрать два разных исходных текста, которые имели бы одинаковые значения хэш-функции.

Основные области применения функций хэширования:

  • защита паролей,

  • сжатие сообщения перед процедурой генерации электронной цифровой подписи (подписывается не само сообщение, а его хэш-значение),

  • вычисление контрольных сумм.

В Российской Федерации принят и действует отечественный стандарт на функцию хэширования ГОСТ Р 34.11-94.

Термин «открытые ключи» появился в криптографии после того, как два американских ученых Мартин Хеллман (Martin Hellman) и Уитфилд Диффи (Whitfield Diffie) опубликовали свою знаменитую статью «Новые направления в криптографии» в 1976 году (Diffie, Hellman, 1976).

Диффи и Хеллман сформулировали оосновные принципы построения криптографических систем с открытыми ключами:

  • вычисление пары открытого и закрытого (E, D) ключей на основе некоторого начального условия должно быть простым;

  • зная открытый ключ E и открытый текст M, легко вычислить значение криптограммы C;

  • зная секретный ключ D и значение криптограммы C, можно легко расшифровать сообщение и получить открытый текст M;

  • зная только открытый ключ E, невозможно вычислить парный ему секретный ключ D;

  • зная только значение открытого ключа E и криптограмму C невозможно восстановить открытый текст М.

В основе алгоритмов с открытыми ключами лежит понятие односторонних функций с потайным ходом. У таких функций очень легко вычислить их значение по известному аргументу, но совершенно невозможно определить аргумент, если известно только значение функции. Определить аргумент можно, если известна некоторая секретная дополнительная информация, называемая потайным ходом. Таким образом, любой может вычислить значение односторонней функции, то есть выполнить процедуру шифрования. Обратную процедуру расшифрования и определения исходного аргумента функции может выполнить только тот, кто знает секретную информацию, то есть ключ расшифрования. За годы развития криптографии с открытыми ключами предлагались различные варианты односторонних функций, на основе которых можно было бы разрабатывать криптоалгоритмы. Однако с течением времени выделились следующие три основные задачи:

  • факторизация – легко вычислить Z=X*Y, но сложно найти X и Y из Z;

  • дискретное логарифмирование в конечном поле – легко вычислить Z=Yx (mod n), но сложно найти Y из Z и x;

  • дискретное логарифмирование в группе точек эллиптической кривой (ЭК), определенной в конечном поле – легко вычислить точку Z=x*Y, но сложно найти x из Y из Z.

В 1978 г. была предложена и опубликована наиболее известная и распространенная на сегодняшний день криптосистема с открытыми ключами RSA. Название системы образовано по первым буквам ее разработчиков Ривеста, Шамира и Адлемана (Rivest, Shamir, Adleman). Алгоритм RSA может использоваться для шифрования данных и для электронной цифровой подписи.

Рассмотрим схему шифрования RSA:

^ Генерация параметров

p, q – большие простые числа

n=p*q – модуль шифрования

j(n)=(p-1)(q-1) – функция Эйлера

Открытый ключ e выбирается из интервала 1
Секретный ключ d вычисляется по расширенному алгоритму Евклида: ed=1 (mod j (n))

^ Операция шифрования исходного сообщения m:

c = me (mod n)

Операция расшифрования:

m=cd (mod n)

Секретные значения: p, q, d

Открытый ключ: e

Рассмотрим конкретный пример шифрования по RSA:

^ Генерация параметров

Пусть p=5 и q=11

n=p*q=5*11=55

j (n)=(p-1)(q-1) = (5-1)(11-1)=4*10=40

Пусть открытый ключ e = 7

Тогда секретный ключ d=23

Операция шифрования исходного сообщения m=2:

c = 27 (mod 55) = 18

^ Операция расшифрования:

m=1823 (mod 55) = 2

Секретные значения: p=5, q=11, d=23
Открытый ключ: e=7

Считается, что надежность системы состоит в вычислительной сложности решения задачи факторизации больших чисел. Действительно, если разложить на множители значение модуля шифрования n, то можно определить числа p и q. Зная числа p и q можно вычислить секретный ключ. В таком случае возможно нелегальное прослушивание сетевого трафика, извлечение и расшифрование передающихся криптограмм.

Однако на существующем уровне развития вычислительной техники нет способа на практике эффективно раскладывать большие числа на множители. Под словом эффективно тут понимается полиномиальная зависимость времени работы от размера числа. Следует отметить, что с 1994 г. теоретически для квантового компьютера были предложены полиномиальные алгоритмы факторизации, а также решения некоторых других сложных проблем, включая задачу дискретного логарифмирования (Манин, 1999). Однако существующий уровень технологий все еще не позволяет полноценно использовать эти алгоритмы. Для обеспечения действительной и достаточно долгосрочной секретности сегодня на практике рекомендуется использовать числа размером от 1024 бит. Ниже приведена в таблица зависимости требуемой производительности для осуществления успешной атаки на RSA в зависимости от размера модуля шифрования (Чмора, 2001).


^ Зависимость производительности для осуществления успешной атаки
на RSA от размера модуля шифрования



Размер модуля шифрования, бит

512

768

1024

1280

1536

2048

Производительность (M/Y)

3*104

2*108

3*1011

1*1014

3*1016

3*1020


1 M/Y – год работы компьютера, который выполняет один миллион операций в секунду. Эквивалентной мощностью обладает, например, DEC VAX 11/780. Предполагается, что к 2004 г. вычислительный потенциал атаки со стороны некоторой крупной организации может достигнуть уровня до 108 M/Y, а к 2014 г. – до 1011 M/Y. Возможные атаки с привлечением вычислительных ресурсов компьютеров, подключенных к глобальной открытой сети, например к Интернет, достигнут еще большего уровня и составят в 2004 г. до 2*109 M/Y, а в 2014 г. – до 1013 M/Y.

В 2003 году известный ученый Ади Шамир, один из разработчиков RSA, вместе со своим коллегой Ираном Тромером, опубликовал работу (Shamir, Tromer, 2003), в которой была предложена схема нового аппаратного устройства, получившего название TWIRL (The Weizmann Institute Relation Locator). Это устройство предназначено для разложения чисел на множители и, по сути, является специализированной интегральной схемой, выполненной по 0.13-микронной технологии. На данный момент разработана принципиальная схема устройства и оценена ориентировочная стоимость его создания. Ожидается, что стоимость реализации TWIRL для взлома шифра RSA с длиной ключа в 512 бит менее чем за 10 минут составит $10 000, а для 1024 бит за 1 год – $1 000 000. На практике схема TWIRL еще не реализована.





Скачать 2,14 Mb.
оставить комментарий
страница14/23
Америди Ю.В
Дата29.09.2011
Размер2,14 Mb.
ТипУчебное пособие, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   ...   10   11   12   13   14   15   16   17   ...   23
плохо
  2
отлично
  1
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх