тобто складність знаходження   X носить субекспонентний характер.
Наприклад,  при розмірі модуля Р=2
носить субекспонентний характер.
Наприклад,  при розмірі модуля Р=2 складність з
застосуванням загального решета числового поля буде складати всього порядку 10
 складність з
застосуванням загального решета числового поля буде складати всього порядку 10 операцій множення з числами відповідного
розміру. В той же час згідно сьогоднішніх досягнень
операцій множення з числами відповідного
розміру. В той же час згідно сьогоднішніх досягнень 
вирішення порівняння
 (16.6)
                                     
(16.6)
відносно  носить експонентний
характер і, наприклад,  при порядку базової точки n = 2
носить експонентний
характер і, наприклад,  при порядку базової точки n = 2 з
застосуванням методу
 з
застосуванням методу  - Полларда складає  приблизно 10
 - Полларда складає  приблизно 10 операцій  складання точок на еліптичній
кривій. Таким чином, складність вирішення дискретного логарифмічного рівняння в
групі точок еліптичної кривої незрівнянно вище. Це  в основному і визначило
широке застосування та прийняття відповідних стандартів криптографічних
перетворень на основі перетворень в групі точок еліптичних кривих.
 операцій  складання точок на еліптичній
кривій. Таким чином, складність вирішення дискретного логарифмічного рівняння в
групі точок еліптичної кривої незрівнянно вище. Це  в основному і визначило
широке застосування та прийняття відповідних стандартів криптографічних
перетворень на основі перетворень в групі точок еліптичних кривих.
В той же час показано, що для (16.1) складність криптоаналізу носить субекспонентний характер , тобто визначається як
 ,                                         (16.7)
,                                         (16.7)
де  – параметри
метода криптоаналізу.
 – параметри
метода криптоаналізу.
Для криптоперетворень в групі точок ЕК
 , де .                          (16.8)
, де .                          (16.8)

 – базова точка на еліптичній кривій, яка
має наступні властивості:
 – базова точка на еліптичній кривій, яка
має наступні властивості:
-  над полем  координати
базової точки
 координати
базової точки  :
:  ;
;
-  над полем  –
поліноми не вище
 –
поліноми не вище  ступеню;
 ступеню;
-  над полем  –
поліноми не вище
 –
поліноми не вище  ступеню.
 ступеню.
Порядок поля  :
:
 (16.9)
                                           (16.9)
 – особистий ключ,
 – особистий ключ,  .
.
 – відкритий ключ, точка на еліптичній
кривій з координатами
 – відкритий ключ, точка на еліптичній
кривій з координатами  .
.
Задача криптоаналітика – знайти особистий ключ  .
Показано, що найбільш ефективний метод розв’язку (2.4.10) відносно
.
Показано, що найбільш ефективний метод розв’язку (2.4.10) відносно  являється ρ-Поларда метод.
Складність цього методу можна оцінити як:
 являється ρ-Поларда метод.
Складність цього методу можна оцінити як:
 ,                                         (16.10)
,                                         (16.10)
де  – порядок базової точки.
 – порядок базової точки.
В подальшому ми отримаємо більш точні оцінки складності криптоаналізу.
16.3 Метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002).
Розглянемо метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002). Цей метод був розроблений в 90 роки та був застосований у модифікованому вигляді в Україні в 1998 – 2002 роках спеціалістами відділу академіка Коваленко І.М. Інституту кібернетики НАНУ ім.В.М. Глушкова та Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ. Алгоритми вироблення та перевіряння підпису наведені в таблиці таблиці 16.1.
Таблиця 16.1
| Вироблення підпису | Перевірка підпису | 
| Вхідні дані: особистий ключ d, загальні параметри ЕЦП та електронні дані, які необхідно підписати. Вихідні дані:
  підписане повідомлення  | Вхідні дані:
  відкритий ключ користувача, що підписав дані, загальні параметри ЕЦП,
  підписані дані Вихідні дані: підпис дійсний чи підпис недійсний. | 
| 1. Обчислити
  випадкове або псевдовипадкове ціле число  2. Обчислити точку
  на еліптичній кривій 3. Присвоїти  4. Цифровим перед
  підписом є пара чисел  16. Обчислити геш –
  значення  6. Обчислити  7. Обчислити підпис 8. Результат
  підпису  | 1. Обчислити геш –
  значення від даних що перевіряються  2. Перевірити, що  3. Обчислити точку
  на еліптичній кривій  4. Обчислити  16. Якщо  | 
Більш детально алгоритми вироблення
та перевіряння підпису наведені у стандарті, а деякі результати досліджень в
[31, 32]. Тут зробимо тільки деякі пояснення. Безпосередньо в стандарті дається
повне викладення алгоритмів вироблення та перевірки підпису, причому
криптографічне перетворення виконується в групі точок еліптичної кривої над
полем F(2 , де m –  степінь незвідного полінома.
Особливістю ЕЦП ДСТУ 4145-2002 є те, що степінь незвідного полінома m може
змінюватись в інтервалі від 163 і до 509 і відповідно буде змінюватись порядок
базової точки n майже у тих же межах. Пункти 1 – 4 алгоритму вироблення підпису
можуть бути виконаними попередньо і накопичений масив різних значень перед підписів
, де m –  степінь незвідного полінома.
Особливістю ЕЦП ДСТУ 4145-2002 є те, що степінь незвідного полінома m може
змінюватись в інтервалі від 163 і до 509 і відповідно буде змінюватись порядок
базової точки n майже у тих же межах. Пункти 1 – 4 алгоритму вироблення підпису
можуть бути виконаними попередньо і накопичений масив різних значень перед підписів
 можна використовувати в процесі виконання
підпису, але знищуючи уже використані перед підписи. Крім того, якщо масив
підписів зберігається, то відносно них повинна бути забезпечена
конфіденційність такого ж рівня, як і відносно особистого ключа. Використаний
особистий ключ сеансу повинен бути знищеним після обчислення ЕЦП.
 можна використовувати в процесі виконання
підпису, але знищуючи уже використані перед підписи. Крім того, якщо масив
підписів зберігається, то відносно них повинна бути забезпечена
конфіденційність такого ж рівня, як і відносно особистого ключа. Використаний
особистий ключ сеансу повинен бути знищеним після обчислення ЕЦП. 
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.