Z Wykład 10.05.2008, Zajęcia, II semestr 2008, Analiza matematyczna


Ostatnio mówiliśmy o kryptografii klucza publicznego i skończyliśmy na kryptosystemie RSA. Dziś natomiast zajmiemy się zastosowaniem kryptosystemu klucza publicznego do realizacji usług uwierzytelniania. Załóżmy, że strona A uwierzytelnia się (potwierdza swoją tożsamość wobec strony B). Strona A ma swój klucz prywatny 0x01 graphic
. Z kolei strona B ma certyfikowany klucz publiczny 0x01 graphic
strony A. Popatrzmy najpierw jak wygląda generacja dowodu tożsamości przez stronę A. Odbywa się to w dwóch punktach:

  1. Strona A sporzadza sensowną wiadomość jawną M.

  2. Strona A przekształca, czyli szyfruje M swoim kluczem prywatnym 0x01 graphic
    , czyli oblicza 0x01 graphic
    i wysyła to S do strony B.

To S nazywa się tutaj podpisem M z odtwarzaniem wiadomości wykonywanym przez A. I tutaj nastepuje w dwóch krokach weryfikacja tożsamości A przez stronę B. I tak:

  1. Strona B stosuje klucz publiczny 0x01 graphic
    strony A do przekształcenia, czyli odszyfrowania wiadomości. Robi to w ten sposób: 0x01 graphic

  2. Jeśli wiadomość M jest sensowna, to potwierdza to tożsamość A, a konkretnie potwierdza to, że A ma właściwy klucz prywatny. Została przy tym odtworzona wiadomość M.

I to tyle jeśli chodzi o kryptografie klucza publicznego. Kolejnym naszym tematem będzie intergralność i jednokierunkowe funkcje skrótu. Na początek powiemy nieco o intergralności danych. Wymiana danych odbywa się w taki sposób, jak to pokazano na rysunku:

0x01 graphic

Strona A wysyła do strony B jakąś wiadomość M wraz z jej skrótem, czyli cyfrowym odciskiem oznaczanym h(M). Strona B po otrzymanu wiadomości M' (zakładamy, że M mogła ulec zmianie) oblicza skrót h(M'), a następnie sprawdza, czy h(M') = h(M). Jeśli tak, to wówczas wnioskuje, że M' = M, a jeśli nie to wnioskuje, że M' nie jest równe M (Oznacza to, że wiadomośc M uległa zmianie podczas transmisji). Wnioskowanie oparte jest na własnościach zastosowanej funkcji skrótu h, która służy do sprawdzania intergralności danych. Teraz kilka słów o jednokierunkowych funkcjach skrótu. Jednokierunkową funkcję skrótu oznaczamy wzorem 0x01 graphic
, gdzie:

0x01 graphic
to ciągi bitowe dowolnej długości (zbiór wszystkich wiadomości)

0x01 graphic
to z kolei ciągi bitowe o długości n bitów, gdzie n jest długością skrótu.

W praktyce zwykle n wynosi 128, 160, lub 256 bitów. Teraz omówmy cztery podstawowe warunki nakładane na funkcje skrótu:

  1. Obliczanie skrótu h(x) dla 0x01 graphic
    jest efektywne (złożoność wielomianowa).

  2. Dla 0x01 graphic
    trudne obliczeniowo jest znalezienie 0x01 graphic
    takiego, że h(x) = y (złożoność O(0x01 graphic
    )).

  3. Dla 0x01 graphic
    trudne obliczeniowo jest znalezienie 0x01 graphic
    (złożoność O(0x01 graphic
    )).

  4. Trudno obliczeniowo jest znaleźć0x01 graphic
    , czyli tak zwana

odporność na kolizje(złożoność O(0x01 graphic
) - na podstawie paradoksu dnia urodzin).

Funckje skrótu uwazamy za złamaną, jeśli w jednym z punktów - 2, 3, lub 4, wykorzystując budowę wewnętrzną funkcji skrótu, uzyskmy złożoność mniejszą niż wskazana wynikająca z warunków ogólnych. Oto, jakie mamy najczęściej stosowane jednokierunkowe funkcje skrótu:

  1. MD4 - skrót 128 bitów. Złamana, aktualnie nie stosowana.

  2. MD5 - skrót 128 bitów. Złamana ze względu na znajdowanie kolizji. Była powszechnie stosowana w protokole internetowym SSL.

  3. SHA 1 - skrót 160 bitów. Standard USA. Występuje w standardzie podpisu cyfrowego. Miał jednak miejsce atak terrorystyczny na znajdowanie kolizji o zlożoności O(0x01 graphic
    ) dlatego ogłoszony został przez NIST konkurs na opracowanie nowych funkcji skrótu.



Wyszukiwarka

Podobne podstrony:
Z Wykład 10 05 2008
Wykład z dnia 10.05.2008, Zajęcia, II semestr 2008, Matematyka dyskretna i logika
Z Wykład 05.04.2008, Zajęcia, II semestr 2008, Analiza matematyczna
Z Wykład 17.05.2008, Zajęcia, II semestr 2008, Algorytmy i struktury danych
Z Wykład 15.03.2008, Zajęcia, II semestr 2008, Analiza matematyczna
Z Wykład 19.04.2008, Zajęcia, II semestr 2008, Analiza matematyczna
Z Wykład 23.02.2008, Zajęcia, II semestr 2008, Analiza matematyczna
Z Wykład 01.03.2008, Zajęcia, II semestr 2008, Rachunek prawdopodobieństwa
Z Wykład 06.04.2008, Zajęcia, II semestr 2008, Rachunek prawdopodobieństwa
Z Wykład 16.03.2008, Zajęcia, II semestr 2008, Techniki Internetowe
Z Labolatoria 31.05.2008, Zajęcia, II semestr 2008, Algorytmy i struktury danych
Z Wykład 29.03.2008, Zajęcia, II semestr 2008, Matematyka dyskretna i logika
Z Wykład 24.02.2008, Zajęcia, II semestr 2008, Teoria informacji i kodowania
Z Ćwiczenia 05.04.2008, Zajęcia, II semestr 2008, Analiza matematyczna
Z Ćwiczenia 17.05.2008, Zajęcia, II semestr 2008, Teoretyczne podst. informatyki
Z Wykład 20.04.2008, Zajęcia, II semestr 2008, Algorytmy i struktury danych
Z Ćwiczenia 11.05.2008, Zajęcia, II semestr 2008, Matematyka dyskretna i logika
Z Ćwiczenia 31.05.2008, Zajęcia, II semestr 2008, Analiza matematyczna

więcej podobnych podstron