Цифровий підпис (електронний) та його властивості, страница 2

2)  генерування загальних параметрів для кілець, полів Галуа, груп точок еліптичних кривих, груп точок гіпереліптичних кривих, відображення точок еліптичних кривих;

3)  скалярного множення в групах точок еліптичних та гіпереліптичних;

4) обчислення парних відображень типу спарювання точок еліптичних кривих тощо.

15.5 Попередній аналіз захищеності криптоперетворень типу ЕЦП

В залежності від виду двох ключових перетворень криптоперетворення можна розділити на:

1) криптоперетворення в кільцях. Задача факторизації модуля на два простих числа:

2) криптоперетворення в полях Галуа GF(p). Задача розв’язання обернення функції:

,               (15.17)

де    – відкритий ключ;

 – первісний елемент;

– особистий ключ;

 Р    – просте число.

3) криптоперетворення в групах точок еліптичних кривих E(GF(q)). Задача розв’язання дискретного логарифму:

,                      (15.18)

де d – особистий ключ;

Q – відкритий ключ;

G – базова точка;

q – поле.

Крипто аналіз для вказаних криптоперетворень зводиться:

-  RSA - до факторизації модуля перетворення, тобто знаходження P та Q;

-  Ель - Гамаля - до вирішення дискретного логарифму в полі Галуа відносно Х;

-  Ель – Гамаля в групі точок ЕК - до вирішення дискретного логарифму в групі точок еліптичної кривої відносно d.


Криптографічні перетворення в простих полях Галуа історично вперше були застосовані для забезпечення передачі відкритих ключів (сертифікатів) по відкритих каналах зв’язку. На основі цього перетворення в подальшому було розроблено ряд протоколів-примітивів, що прийняті як національні стандарти, наприклад, стандарт ANSI X9.42. Крім того, ряд таких криптографічних примітивів використовуються для виробки ключів стандартів на цифрові підписи США - FIPS-186, Росії - ГОСТ Р 34.10-94 та України - ГОСТ 34.310-95.

Розглянемо два основних протоколи виробки загального секрету (ключів), коли в процесі виробки ключів відкриті ключі (сертифікати) передаються по відкритих каналах зв’язку.

Перший протокол базується на використанні при виробці загального секрету довгострокових ключів.

Нехай в криптосистемі відомі загальносистемні параметри , де Р – просте число, а – твірний елемент поля Галуа GF(P). З кута зору вимоги найбільшої складності криптоаналізу число Р має бути “дужим ”, наприклад, у вузькому значенні. Таке число можна подати у вигляді

,                                                  (15.19)

де R – також просте число.

В ряді випадків до числа Р ставиться вимога, щоби в канонічному розкладі числа Р-1 містилось велике просте число, скажімо q, тоді

.                                        (15.20)

По суті, прості числа виду (2.60) та (2.61) дозволяють знайти (обчислити) також і твірний елемент а. Так в FIPS-186 та ГОСТ Р 34.10-94 прості числа
мають вид (15.20).

В цілому, загальносистемними параметрами можуть бути або пара , або трійка цілих чисел .