2) генерування загальних параметрів для кілець, полів Галуа, груп точок еліптичних кривих, груп точок гіпереліптичних кривих, відображення точок еліптичних кривих;
3) скалярного множення в групах точок еліптичних та гіпереліптичних;
4) обчислення парних відображень типу спарювання точок еліптичних кривих тощо.
15.5 Попередній аналіз захищеності криптоперетворень типу ЕЦП
В залежності від виду двох ключових перетворень криптоперетворення можна розділити на:
1) криптоперетворення в кільцях. Задача факторизації модуля на два простих числа:
2) криптоперетворення в полях Галуа GF(p). Задача розв’язання обернення функції:
, (15.17)
де – відкритий ключ;
– первісний елемент;
– особистий ключ;
Р – просте число.
3) криптоперетворення в групах точок еліптичних кривих E(GF(q)). Задача розв’язання дискретного логарифму:
, (15.18)
де d – особистий ключ;
Q – відкритий ключ;
G – базова точка;
q – поле.
Крипто аналіз для вказаних криптоперетворень зводиться:
- RSA - до факторизації модуля перетворення, тобто знаходження P та Q;
- Ель - Гамаля - до вирішення дискретного логарифму в полі Галуа відносно Х;
- Ель – Гамаля в групі точок ЕК - до вирішення дискретного логарифму в групі точок еліптичної кривої відносно d.
Криптографічні перетворення в простих полях Галуа історично вперше були застосовані для забезпечення передачі відкритих ключів (сертифікатів) по відкритих каналах зв’язку. На основі цього перетворення в подальшому було розроблено ряд протоколів-примітивів, що прийняті як національні стандарти, наприклад, стандарт ANSI X9.42. Крім того, ряд таких криптографічних примітивів використовуються для виробки ключів стандартів на цифрові підписи США - FIPS-186, Росії - ГОСТ Р 34.10-94 та України - ГОСТ 34.310-95.
Розглянемо два основних протоколи виробки загального секрету (ключів), коли в процесі виробки ключів відкриті ключі (сертифікати) передаються по відкритих каналах зв’язку.
Перший протокол базується на використанні при виробці загального секрету довгострокових ключів.
Нехай в криптосистемі відомі загальносистемні параметри , де Р – просте число, а – твірний елемент поля Галуа GF(P). З кута зору вимоги найбільшої складності криптоаналізу число Р має бути “дужим ”, наприклад, у вузькому значенні. Таке число можна подати у вигляді
, (15.19)
де R – також просте число.
В ряді випадків до числа Р ставиться вимога, щоби в канонічному розкладі числа Р-1 містилось велике просте число, скажімо q, тоді
. (15.20)
По суті, прості числа виду (2.60) та (2.61)
дозволяють знайти (обчислити) також і твірний елемент а. Так в FIPS-186 та ГОСТ
Р 34.10-94 прості числа
мають вид (15.20).
В цілому, загальносистемними параметрами можуть бути або пара , або трійка цілих чисел .
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.