Методи ЕЦП в групі точок ЕК з відновленням повідомлень

Страницы работы

21 страница (Word-файл)

Содержание работы

ЛЕКЦІЯ № 17(3.5)

 З ДИСЦИПЛІНИ 

«ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ»

Тема лекції

« Методи ЕЦП в групі точок ЕК з відновленням повідомлень»

Навчальні питання

17.1 Математичні моделі криптографічних перетворень в групах точок еліптичних кривих з відновленням повідомлень

17.2 Аналіз процесу формування підпису

17.3 Процес перевіряння підпису

17.4 Аналіз ЕЦП ECNR (Ніберга – Рюпеля) з відновленням повідомлення.

17.5 Аналіз ЕЦП ECMR (Міяджі) з відновленням повідомлення.

Додаток А

17.6 Аналіз ЕЦП ECAO

17.7 Аналіз ЕЦП ECPV (Пінстона – Ванстона)

17.8  Аналіз ЕЦП ECKNR (Підпис KCDSA/ Ніберга – Рюпеля)

Джерела що рекомендуються для  самостійної робот

1.  Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.

2.  Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.

3.  В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

Інформаційні технології

4. МЕТОДИ ЗАХИСТУ. Криптографічні методи, що ґрунтуються на еліптичних кривих. Частина 4. Цифрові підписи з відновленням повідомлення. (ISO/IEC 15946-4:2004, IDT). ДСТУ ISO/IEC 15946-4:200_. (Проект)

4.   

 Додаткова література

1.  А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

2.Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

3. Закон України « Про електронний цифровий підпис»

17.1 Математичні моделі криптографічних перетворень в групах точок еліптичних кривих з відновленням повідомлень

У цій лекції розглядаються та аналізуються загальна та приватні моделі для п’яти схем ЦП з відновленням повідомлень.

17.1 Загальна модель для ЦП з відновленням повідомлень

17.1.1 Основні вимоги до ЦП з відновленням повідомлень

17.1.1.1 Доменні параметри ЦП

Для використання кожного з механізмів ЦП, що визначені у стандарті ISO/IEC 15946 – 4, користувачі та довірені сторони повинні обрати такі загальносистемні (доменні) параметри схеми ЦП:

– кінцеве поле;

– еліптичну криву  над полем , що має унікальну циклічну підгрупу простого порядку ;

– базову точку  на еліптичній кривій простого порядку .

Аналіз показав, що узгодження вибору користувачами та третьою довіреною стороною загальносистемних параметрів системи ЦП є обов’язковим для подальшого застосування механізму цифрового підпису з відновленням повідомлення. При цьому розміри поля (порядок поля)  та порядок базової точки   повинні бути обраними згідно із цілями та прийнятою політикою безпеки безпеки.

17.1.1.2 Тип надлишковості ЦП

В стандарті що аналізується користувачі повинні обрати тип надлишковості, яка застосовується в ЦП. Основними типами надлишковості є такі:

– природна надлишковість;

– додана надлишковість;

– обидва типи надлишковості.

При цьому повідомлення з природною надлишковістю означає, що повідомлення за своєю природою включає надлишковість або те, що надлишковість повідомлення може бути побічно перевірено деякими застосуваннями. Повідомлення з доданою надлишковістю може бути сформовано із застосуванням геш - токену повідомлення або повідомлення, що відновлюється. Природна або додана надлишковість є такими, що  узгоджені взаємодіючими сторонами і може бути перевірено ними. Повна надлишковість, яка складається з природної надлишковості і доданої надлишковості, має бути більше деякого мінімального значення визначеного застосуванням.

Якщо користувачі використовують додану надлишковість, то типи надлишковості повинні мати одну із таких  фіксованих значень:

– коротка надлишковість;

– довга надлишковість.

Коротка надлишковість має використовуватися у випадках, коли з підпису можна відновити усе повідомлення.

Довга надлишковість має використовуватися у випадках, коли з підпису можна відновити лише частину повідомлення.

Довжини короткої надлишковості і довгої надлишковості,  і  повинні бути зафіксовані таким чином:

– якщо довжина (у бітах) повідомлення не більша ніж довжина , то з підпису можна відновити усе повідомлення і використовується коротка надлишковість;

– якщо довжина (у бітах) повідомлення більша ніж , то частина повідомлення, що відновлюється не більша ніж  бітів і використовується довга надлишковість.

Узгодження вибраних значень користувачами має істотне значення для застосування механізму цифрового підпису з відновленням повідомлення. Необхідно враховувати що  значення параметрів ,  та  також впливають на рівень безпеки підпису з відновленням повідомлення. Типовими значеннями  є 64 або 80 бітів, а для  ці значення можуть вживатись у інтервалі від 136 до 168 бітів. Можливий також випадок коли .

17.1.2 Огляд функцій і процедур

Аналіз показав, що схеми ЦП, що визначені у цьому стандарті дозволяють відновлювати повідомлення, точніше, відновлення деяких з даних, що подаються на вхід функції генерації підпису та є частиною процедури перевіряння підпису.

Схема ЦП складається з таких функцій і процедур:

– формування доменних параметрів ЦП;

– формування ключів ЦП та перевірки ЦП;

– формування ключа сеансу ЦП і попереднього ЦП (перед підпису);

Похожие материалы

Информация о работе