тобто складність знаходження Xносить субекспонентний характер. Наприклад, при розмірі модуля Р=2 складність з застосуванням загального решета числового поля буде складати всього порядку 10операцій множення з числами відповідного розміру. В той же час згідно сьогоднішніх досягнень
вирішення порівняння
(16.6)
відносно носить експонентний характер і, наприклад, при порядку базової точки n = 2 з застосуванням методу - Полларда складає приблизно 10 операцій складання точок на еліптичній кривій. Таким чином, складність вирішення дискретного логарифмічного рівняння в групі точок еліптичної кривої незрівнянно вище. Це в основному і визначило широке застосування та прийняття відповідних стандартів криптографічних перетворень на основі перетворень в групі точок еліптичних кривих.
В той же час показано, що для (16.1) складність криптоаналізу носить субекспонентний характер , тобто визначається як
, (16.7)
де – параметри метода криптоаналізу.
Для криптоперетворень в групі точок ЕК
, де . (16.8)
– базова точка на еліптичній кривій, яка має наступні властивості:
- над полем координати базової точки : ;
- над полем – поліноми не вище ступеню;
- над полем – поліноми не вище ступеню.
Порядок поля :
(16.9)
– особистий ключ, .
– відкритий ключ, точка на еліптичній кривій з координатами .
Задача криптоаналітика – знайти особистий ключ . Показано, що найбільш ефективний метод розв’язку (2.4.10) відносно являється ρ-Поларда метод. Складність цього методу можна оцінити як:
, (16.10)
де – порядок базової точки.
В подальшому ми отримаємо більш точні оцінки складності криптоаналізу.
16.3 Метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002).
Розглянемо метод ЕЦП, що реалізований в національному стандарті (ДСТУ 4145-2002). Цей метод був розроблений в 90 роки та був застосований у модифікованому вигляді в Україні в 1998 – 2002 роках спеціалістами відділу академіка Коваленко І.М. Інституту кібернетики НАНУ ім.В.М. Глушкова та Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ. Алгоритми вироблення та перевіряння підпису наведені в таблиці таблиці 16.1.
Таблиця 16.1
Вироблення підпису |
Перевірка підпису |
Вхідні дані: особистий ключ d, загальні параметри ЕЦП та електронні дані, які необхідно підписати. Вихідні дані: підписане повідомлення , де i – ідентифікатор функції гешування, М – повідомлення, що підписується, Д – ЕЦП у вигляді складових. |
Вхідні дані: відкритий ключ користувача, що підписав дані, загальні параметри ЕЦП, підписані дані, де i – ідентифікатор функції гешування, М΄ – одержані підписані дані, Д = – ЕЦП. Вихідні дані: підпис дійсний чи підпис недійсний. |
1. Обчислити випадкове або псевдовипадкове ціле число 2. Обчислити точку на еліптичній кривій 3. Присвоїти , тобто виділити тільки . 4. Цифровим перед підписом є пара чисел 16. Обчислити геш – значення 6. Обчислити та перетворити в , де - відкритий ключ сеансу. 7. Обчислити підпис 8. Результат підпису |
1. Обчислити геш – значення від даних що перевіряються 2. Перевірити, що 3. Обчислити точку на еліптичній кривій та виділити значення точки. 4. Обчислити та перетворити в в основному полі.. 16. Якщо , то підпис дійсний, інакше недійний. |
Більш детально алгоритми вироблення та перевіряння підпису наведені у стандарті, а деякі результати досліджень в [31, 32]. Тут зробимо тільки деякі пояснення. Безпосередньо в стандарті дається повне викладення алгоритмів вироблення та перевірки підпису, причому криптографічне перетворення виконується в групі точок еліптичної кривої над полем F(2, де m – степінь незвідного полінома. Особливістю ЕЦП ДСТУ 4145-2002 є те, що степінь незвідного полінома m може змінюватись в інтервалі від 163 і до 509 і відповідно буде змінюватись порядок базової точки n майже у тих же межах. Пункти 1 – 4 алгоритму вироблення підпису можуть бути виконаними попередньо і накопичений масив різних значень перед підписів можна використовувати в процесі виконання підпису, але знищуючи уже використані перед підписи. Крім того, якщо масив підписів зберігається, то відносно них повинна бути забезпечена конфіденційність такого ж рівня, як і відносно особистого ключа. Використаний особистий ключ сеансу повинен бути знищеним після обчислення ЕЦП.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.