28000 Str066

28000 Str066



128    4. Kłucie |nihlic/ni

System kryptograficzny Maweya-Omury do przesyłaniu informacji. Przypuśćmy, żc wszyscy użytkownicy systemu /.godzili się używać ustalonego, powszechnie znanego ciała skończonego Ff. Każdy użytkownik wybiera w tajemnicy przed innymi losową liczbę e między 0 i q - 1 tak, by NWD(et q - 1)« m I, i za pomocą algorytmu Euklidesa oblicza liczbę odwrotną do niej modulo q - 1, de m 1 (mod q — 1). Jeśli użytkownik A (Alicja) chce wysłać wiadomość Pdo użytkownika B (Bolka), najpierw wysyła mu element P\ Ten element nie ma żadnego znaczenia dla Bolka, który nic zna dA (gdyż nie zna eA), a więc nie umie odtworzyć P. Ale nic próbując dociekać sensu w tej wiadomości, podnosi otrzymany element do potęgi ep, używając swojej liczby eB i wynik P'*'* odsyła Alicji. W trzecim kroku Alicja częściowo odsłania tajemnicę, podnosząc otrzymany od Bolka element ciała do potęgi dA; ponieważ P4*9* = P (na podstawie twierdzenia 2.1.1), więc oznacza to, że Bolek otrzymał P*» i teraz może już odczytać wiadomość, podnosząc otrzymany element do potęgi dB.

Pomysł leżący u podstaw tego systemu jest raczej prosty i może być uogólniony na sytuacje inne niż potęgowanie w ciałach skończonych. Jednakże należy zachować tu pewną ostrożność. Po pierwsze, zauważmy, że system Mas-seya-Omury koniecznie wymaga stosowania dobrej metody potwierdzania tożsamości. W przeciwnym razie dowolny użytkownik C, który nie powinien poznać informacji P, mógłby podszyć się pod Bolka i odesłać Alicji P*a9% Alicja nie zdając sobie sprawy z tego, że jakiś intruz użył swojego klucza ec, podniosłaby otrzymany wynik do potęgi dA i w ten sposób pozwoliłaby intruzowi C odczytać wiadomość. Zatem wiadomość P*4**, przesyłana od Bolka do Alicji, powinna zawierać jakieś potwierdzenie tożsamości, tj. taką wiadomość zgodną z jakimś systemem przesyłania podpisów, którą tylko Bolek mógłby wysłać.

Po drugie, ważne jest, by użytkownik taki jak B lub C, który odczytał różne wiadomości P, a więc zna wiele par (P, P*4), nie mógł wykorzystać posiadanych informacji do obliczenia eA. Załóżmy bowiem, że Bolek mógłby rozwiązać problem logarytmu dyskretnego w FJ, a więc mógłby obliczyć eA na podstawie P i P*4. Wtedy szybko obliczyłby dA = eA* mod q — 1 i od tej chwili mógłby odczytywać wszystkie komunikaty wysyłane przez Alicję, niezależnie od tego, czy byłyby przeznaczone dla niego czy dla kogoś innego.

System kryptograficzny EIGamala. Na początku ustalamy bardzo duże ciało skończone Ffl i jeden jego element ge FJ (najlepiej, żeby był to generator grupy FJ, choć nie jest to konieczne). Zakładamy, że odpowiednikami liczbowymi jednostek tekstu otwartego będą elementy P ciała F4. Każdy użytkownik A wybiera losowo liczbę całkowitą a — aA z przedziału 0 < a < q — 1. Ta liczba a jest tajnym kluczem rozszyfrowującym. Powszechnie znanym kluczem szyfrującym jest element ga ciała Ffl.

Jeśli chcemy wysłać komunikat P do użytkownika A, to wybieramy losową liczbę k i wysyłamy następującą parę elementów F :

ii pg*).

Zauważmy, żc bez znajomości a możemy obliczyć g**, po prostu podnosząc g* do potęgi k. Teraz A, który zna a, może odzyskać P z tej pary, najpierw podnosząc gk do potęgi o, a potem dzieląc następnik pary przez otrzymana potęgę (lub równoważnie, podnosząc gk do potęgi q~ I - a i mnożąc wynik przez następnik pary). Innymi słowy, to, co wysyłamy do A, składa się z zamaskowanej wiadomości - jest to wiadomość P „ukryta za maską” g*k - wraz ze „wskazówką” gk, wyjaśniającą, w jaki sposób zdjąć maskę (jednak ta wskazówka może być użyta tylko przez kogoś, kto zna a).

Ktoś, kto umie rozwiązać problem logarytmu dyskretnego w ciele Ff, może złamać ten system, znajdując tajny klucz rozszyfrowujący a z powszechnie znanego klucza szyfrującego g°. Teoretycznie może istnieć sposób na wykorzystanie gk i ga do znalezienia gA - a zatem złamania szyfru - bez rozwiązywania problemu logarytmu dyskretnego. Jednakże, jak już o tym wspomnieliśmy przy omawianiu systemu wymiany kluczy Diffiego-Hdlmana, przypuszcza się, że nie istnieje żaden sposób obliczenia gA z gk i g“, nie rozwiązujący przy okazji problemu logarytmu dyskretnego.

Standard podpisów cyfrowych (ang. Digital Signature Standard - DSS). Został on zaproponowany w 1991 roku przez rządowy instytut Stanów Zjednoczonych, National Institute of Standards and Technology (NIST). Można się spodziewać, że rola DSS będzie analogiczna do roli, jaką odegrał znacznie starszy standard szyfrowania danych (ang. Data Encryption Standard - DES), tzn. zakłada się, że DSS stanie się standardową metodą cyfrowego podpisywania korespondencji, stosowaną przez organizaqe rządowe i handlowe. Ale o ile DES był klasycznym systemem kryptograficznym (z „prywatnym kluczem”), to podpisy cyfrowe wymagają użycia systemów z publicznym kluczem. NIST zdecydował się oprzeć swój system podpisywania na problemie logarytmu dyskretnego w skończonych ciałach prostych. DSS jest bardzo podobny do metody podpisów zaproponowanej przez Schnorra (por. bibliografię na końcu tego podrozdziału). Jest również podobny do systemu podpisów cyfrowych ElGa-mala (por. ćwiczenie 9 w tym podrozdziale). Opiszemy teraz, w jaki sposób działa DSS.

Aby zapoczątkować tę metodę (tak, by móc później podpisywać wiadomości), każdy użytkownik (niech będzie nim Alicja) postępuje według następującego schematu: (1) wybiera liczbę pierwszą q mającą około 160 bitów (stosuje do tego generator liczb losowych i test pierwszości); (2) wybiera następnie drugą liczbę pierwszą p, przystającą do 1 module 4 i mającą około 512 bitów; (3) wybiera generator jedynej podgrupy cyklicznej grupy F* rzędu q (obliczając gB~l)lq modulo p dla losowo wybranej liczby g0; jeśli wynik jest różny od 1, to g0 będzie generatorem); (4) wybiera losową liczbę x z przedziału 0 < x < qt będącą kluczem tajnym, i oblicza klucz publiczny za pomocą wzoru y s g* (mod p).

Przypuśćmy teraz, że Alicja chce podpisać wiadomość. Najpierw oblicza wartość funkcji skrótu dla argumentu, którym jest jej tekst jawny (por.


Wyszukiwarka

Podobne podstrony:
Str066 128    4. Kłucie
KOD FLAGOWY System umownych znaków stosowanych do przekazywania informacji za pomocą flag zgo
DSCN8968 Systemy otwarte System otwarty jest zdolny do wymiany informacji z otoczeniem, system w któ
MD-5 jest to: a.    Symetryczny system kryptograficzny b.    To samo c
MD-5 jest to: a.    Symetryczny system kryptograficzny b.    To samo c
10. Systemy podpisu cyfrowego: a.    Mogą wykorzystywać systemy kryptograficzne z klu
91 Analiza skuteczności ataków na systemy kryptograficzne. Analysis of Effectiveness of Attacks on
128 Andrzej Tomczewski obsługującego system. Celem uwzględnienia napraw bieżących o charakterze
MD-5 jest to: a.    Symetryczny system kryptograficzny b.    To samo c
9. Protokół Diffiego-Helmana a.    Jest symetrycznym systemem kryptograficznym b.
2tom063 3. APARATY ELEKTRYCZNE 128 3. APARATY ELEKTRYCZNE 128 Rys. 3.35. Struktura systemu SCSI00 SR
4. Zasada Kerckhoffsa określa a.    Poufność systemu kryptograficznego b.
P1080926 224 gnostyckii systemy dokikynai.ni-: B. SYSTEM Niniejszej rekonstrukcji szczegółowego syst
CCI00059 (4) 128 6. Badanie czujników stosowanych w systemach elektronicznych pojazdów 129 Rys.6.3.

więcej podobnych podstron