тобто складність знаходження Xносить субекспонентний характер.
Наприклад, при розмірі модуля Р=2
складність з
застосуванням загального решета числового поля буде складати всього порядку 10
операцій множення з числами відповідного
розміру. В той же час згідно сьогоднішніх досягнень
вирішення порівняння
(16.6)
відносно носить експонентний
характер і, наприклад, при порядку базової точки n = 2
з
застосуванням методу
- Полларда складає приблизно 10
операцій складання точок на еліптичній
кривій. Таким чином, складність вирішення дискретного логарифмічного рівняння в
групі точок еліптичної кривої незрівнянно вище. Це в основному і визначило
широке застосування та прийняття відповідних стандартів криптографічних
перетворень на основі перетворень в групі точок еліптичних кривих.
В той же час показано, що для (16.1) складність криптоаналізу носить субекспонентний характер , тобто визначається як
, (16.7)
де – параметри
метода криптоаналізу.
Для криптоперетворень в групі точок ЕК
, де . (16.8)
– базова точка на еліптичній кривій, яка
має наступні властивості:
- над полем координати
базової точки
:
;
- над полем –
поліноми не вище
ступеню;
- над полем –
поліноми не вище
ступеню.
Порядок поля :
(16.9)
– особистий ключ,
.
– відкритий ключ, точка на еліптичній
кривій з координатами
.
Задача криптоаналітика – знайти особистий ключ .
Показано, що найбільш ефективний метод розв’язку (2.4.10) відносно
являється ρ-Поларда метод.
Складність цього методу можна оцінити як:
, (16.10)
де – порядок базової точки.
В подальшому ми отримаємо більш точні оцінки складності криптоаналізу.
16.3 Метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002).
Розглянемо метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002). Цей метод був розроблений в 90 роки та був застосований у модифікованому вигляді в Україні в 1998 – 2002 роках спеціалістами відділу академіка Коваленко І.М. Інституту кібернетики НАНУ ім.В.М. Глушкова та Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ. Алгоритми вироблення та перевіряння підпису наведені в таблиці таблиці 16.1.
Таблиця 16.1
Вироблення підпису |
Перевірка підпису |
Вхідні дані: особистий ключ d, загальні параметри ЕЦП та електронні дані, які необхідно підписати. Вихідні дані:
підписане повідомлення |
Вхідні дані:
відкритий ключ користувача, що підписав дані, загальні параметри ЕЦП,
підписані дані Вихідні дані: підпис дійсний чи підпис недійсний. |
1. Обчислити
випадкове або псевдовипадкове ціле число 2. Обчислити точку
на еліптичній кривій 3. Присвоїти 4. Цифровим перед
підписом є пара чисел 16. Обчислити геш –
значення 6. Обчислити 7. Обчислити підпис 8. Результат
підпису |
1. Обчислити геш –
значення від даних що перевіряються 2. Перевірити, що 3. Обчислити точку
на еліптичній кривій 4. Обчислити 16. Якщо |
Більш детально алгоритми вироблення
та перевіряння підпису наведені у стандарті, а деякі результати досліджень в
[31, 32]. Тут зробимо тільки деякі пояснення. Безпосередньо в стандарті дається
повне викладення алгоритмів вироблення та перевірки підпису, причому
криптографічне перетворення виконується в групі точок еліптичної кривої над
полем F(2, де m – степінь незвідного полінома.
Особливістю ЕЦП ДСТУ 4145-2002 є те, що степінь незвідного полінома m може
змінюватись в інтервалі від 163 і до 509 і відповідно буде змінюватись порядок
базової точки n майже у тих же межах. Пункти 1 – 4 алгоритму вироблення підпису
можуть бути виконаними попередньо і накопичений масив різних значень перед підписів
можна використовувати в процесі виконання
підпису, але знищуючи уже використані перед підписи. Крім того, якщо масив
підписів зберігається, то відносно них повинна бути забезпечена
конфіденційність такого ж рівня, як і відносно особистого ключа. Використаний
особистий ключ сеансу повинен бути знищеним після обчислення ЕЦП.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.