рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Базовая идея Диффи и Хеллмана

Работа сделанна в 1995 году

Базовая идея Диффи и Хеллмана - раздел Программирование, - 1995 год - Проблема аутентификации данных и блочные шифры Базовая Идея Диффи И Хеллмана. Итак, Вернемся К Схеме Диффи И Хеллмана Подпис...

Базовая идея Диффи и Хеллмана. Итак, вернемся к схеме Диффи и Хеллмана подписи одного бита сообщения с помощью алгоритма, базирующегося на любом классическом блочном шифре.

Предположим, в нашем распоряжении есть алгоритм зашифрования EK, оперирующий блоками данных X размера n и использующий ключ размером nK X n, K nK. Структура ключевой информации в схеме следующая секретный ключ подписи KS выбирается как произвольная пара ключей K0, K1 используемого блочного шифра KS K0,K1 Таким образом, размер ключа подписи равен удвоенному размеру ключа использованного блочного шифра KS 2 K 2nK ключ проверки вычисляется как пара блоков криптоалгоритма по следующим уравнениям KC C0,C1 , где C0 EK0 X0 , C1 EK1 X1 , где являющиеся параметром схемы блоки данных X0 и X1 несекретны и известны проверяющей подпись стороне. Таким образом, размер ключа проверки подписи равен удвоенному размеру блока использованного блочного шифра KC 2 X 2n. Алгоритмы схемы цифровой подписи Диффи и Хеллмана следующие 1. Алгоритм G выработки ключевой пары Берем случайный блок данных размера 2nK, это и будет секретный ключ подписи KS K0,K1 R. Ключ проверки подписи вычисляем как результат двух циклов зашифрования по алгоритму EK KC C0,C1 EK0 X0 ,EK1 X1 . 2. Алгоритм S выработки цифровой подписи для бита t t 0,1 заключается просто в выборе соответствующей половины из пары, составляющей секретный ключ подписи s S t Kt. 3. Алгоритм V проверки подписи состоит в проверке уравнения EKt Xt Ct, которое, очевидно, должно выполняться для нашего t. Получателю известны все используемые величины Kt s - цифровая подпись бита, Ct - соответствующая половина ключа проверки, Xt - несекретный параметр алгоритма.

Таким образом, функция проверки подписи будет следующей. Не правда ли, все три алгоритма этой схемы изумительно простоты в сравнении со схемами RSA и эль-Гамаля Покажем, что данная схема работоспособна, для чего проверим выполнение необходимых свойств схемы цифровой подписи 1. Невозможность подписать бит t, если неизвестен ключ подписи. Действительно, для выполнения этого злоумышленнику потребовалось бы решить уравнение Es Xt Ct относительно s, эта задача эквивалентна определению ключа для известных блока шифротекста и соответствующего ему открытого текста, что вычислительно невозможно в силу использования стойкого шифра. 2. Невозможность подобрать другое значение бита t, которое подходило бы под заданную подпись очевидна, потому что число возможных значений бита всего два и вероятность выполнения двух следующих условий одновременно пренебрежимо мала в просто в силу использования криптостойкого алгоритма Es X0 C0, Es X1 C1. Таким образом, предложенная Диффи и Хеллманом схема цифровой подписи на основе классического блочного шифра криптостойка настолько, насколько стоек использованный шифр, и при этом весьма проста.

Теперь самое время рассказать, почему же эта замечательная схема не нашла сколько-нибудь значительного практического применения.

Все дело в том, что у нее есть два недостатка.

Всего два, но каких! Первый недостаток сразу бросается в глаза - он заключается в том, что данная схема позволяет подписать лишь один бит информации.

В блоке большего размера придется отдельно подписывать каждый бит, поэтому даже с учетом хеширования сообщения все компоненты подписи - секретный ключ, проверочная комбинация и собственно подпись получаются довольно большими по размеру и более чем на два порядка превосходят размер подписываемого блока.

Предположим, что в схеме используется криптографический алгоритм EK с размером блока и ключа, выраженными в битах, соответственно n и nK. Предположим также что размер хэш-блока в схеме равен nH. Тогда размеры основных рабочих блоков будут следующими размер ключа подписи nS nH2nK 2nHnK. размер ключа проверки подписи nС nH2n 2nHn. размер подписи nSg nHnK nHnK. Если, например, в качестве основы в данной схеме будет использован шифр ГОСТ28147-89 с размером блока n 64 бита и размером ключа nK 256 бит, и для выработки хэш-блоков будет использован тот же самый шифр в режиме выработки MDC, что даст размер хэш-блока nH 64 то размеры рабочих блоков будут следующими размер ключа подписи nS nH2nK 2nHnK 264256 215 бит 4096 байт. размер ключа проверки подписи nС nH2n 2nHn 26464 213 бит 1024 байта. размер подписи nSg nHnK nHnK 64256 214 бит 2048 байт. Согласитесь, довольно тяжелые ключики.

Второй недостаток данной схемы, быть может, менее заметен, но зато гораздо более серьезен.

Дело в том, что пара ключей подписи и проверки в ней одноразовая! Действительно, выполнение процедуры подписи бита сообщения приводит к раскрытию половины секретного ключа, после чего он уже не является полностью секретным и не может быть использован повторно.

Поэтому для каждого подписываемого сообщения необходим свой комплект ключей подписи и проверки. Это исключает возможность практического использования рассмотренной схемы Диффи-Хеллмана в первоначально предложенном варианте в реальных системах ЭЦП. В силу указанных двух недостатков предложенная схемы до сравнительно недавнего времени рассматривалась лишь как курьезная теоретическая возможность, никто всерьез не рассматривал возможность ее практического использования.

Однако несколько лет назад в работе 7 была предложена модификация схемы Диффи-Хеллмана, фактически устраняющая ее недостатки.

В настоящей работе данная схема не рассматривается во всех деталях, здесь изложены только основные принципы подхода к модификации исходной схемы Диффи-Хеллмана и описания работающих алгоритмов. 3.3.

– Конец работы –

Эта тема принадлежит разделу:

Проблема аутентификации данных и блочные шифры

Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается,… Так как информация имеет нематериальный характер, массивы данных не несут на… Модификация информационного массива не оставляет осязаемых следов на нем и не может быть обнаружена обычными…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Базовая идея Диффи и Хеллмана

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Задача аутентификации данных
Задача аутентификации данных. На первый взгляд может показаться, что данная задача решается простым шифрованием. Действительно, если массив данных зашифрован с использованием стойкого шифра,

Задача имитозащиты данных
Задача имитозащиты данных. Под имитозащитой данных в системах их обработки понимают защиту от навязывания ложных данных. Как мы уже выяснили, практически всегда на некоторых этапах своего жизненног

Подходы к контролю неизменности данных
Подходы к контролю неизменности данных. В настоящее время известны два подхода к решению задачи защиты данных от несанкционированного изменения, базирующихся на двух изложенных выше подходах к выра

Выработка кода обнаружения манипуляций
Выработка кода обнаружения манипуляций. Подход к выработке контрольной комбинации массива данных с помощью вычислительно необратимых функций получил развитие только в последнее время в связи с появ

Цифровая подпись на основе традиционных блочных шифров
Цифровая подпись на основе традиционных блочных шифров. На первый взгляд, сама эта идея может показаться абсурдом. Действительно, общеизвестно, что так называемая современная, она же двухключевая к

Что такое цифровая подпись
Что такое цифровая подпись. Итак, схема цифровой подписи или электронно-цифровой подписи - это набор алгоритмов и протоколов Протоколов в криптографии называется набор правил и алгоритмов более выс

Модификация схемы Диффи-Хеллмана для подписи битовых групп
Модификация схемы Диффи-Хеллмана для подписи битовых групп. В данном разделе изложены идеи авторов 7 , позволившие перейти от подписи отдельных битов в исходной схемы Диффи-Хеллмана к подписи битов

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги