Перелік та загальна характеристика асиметричних крипто перетворень

Асиметричні крипто перетворення та їх застосування

для забезпечення конфіденційності »

 

Навчальні питання

Перелік та загальна характеристика асиметричних крипто перетворень

Етапи створення і розвитку асиметричних крипто перетворень НШ.

10.3 Крипто перетворення НШ в кільцях (RSA)

10.4 Проблемні питання крипто перетворень типу RSA.

Додаток А Асиметричні крипто алгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання

 

Джерела, що рекомендуються до самостійної роботи

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

 

Додаткова література

1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

10. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

 

 

Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, які містить відкритий ключ,що відомий всім, та особистого ключа, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинно мати в гіршому випадку субекспоненційну складність, за умови коли обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. Зрозуміло що вказана особливість несе в собі як переваги так і недоліки, що і є предметом розгляду в цьому розділі

 

Перелік та загальна характеристика асиметричних крипто перетворень

 

З урахуванням викладеного в 2 розділі, важливим подальшому викладенні є визначення криптографічної стійкості асиметричного направленого шифрування, перше за все у порівняння зі стійкістю блочних симетричних шифрів. Такий підхід є загальновизнаним і широко застосовується на практиці. В таблиці 10.1 подаються рекомендації [11, 12, 63, 115, 119, 130, 163, 165 ] з оцінки криптографічної стійкості асиметричних крипто перетворень, що наведені в таблиці 2.2.

У таблиці 10.2 наведено результати порівняння стійкості для визнаних крипто перетворень, що знайшли застосування в національних, регіональних та міжнародних стандартах [12,173]. У стовпці 1 наведено число бітів ключа для блочного симетричного шифру. У стовпці 2 подано алгоритми симетричних криптографічних перетворень. У стовпці 3 поданий мінімальний розмір параметрів для крипто перетворень(стандартів0, що ґрунтуються на перетвореннях у кінцевих полях. Прикладами таких алгоритмів можуть бути FІPS 186-3 та ГОСТ 34.310-95 – для цифрових підписів, а також алгоритм Діффі - Геллмана (DH) і алгоритм узгодження ключів MQV, як визначено в [46, 119–120], де Lв – розмір відкритого ключа, а Lо – розмір особистого ключа. У стовпці 4 подано значення k (розмір модуля перетворення) для криптографічних перетворень, що ґрунтуються на складності вирішення задач факторизації, наприклад RSA алгоритм ANSX10.31 і PKCS#1. Посилання на ці специфікації подані у FІPS 186-3 для цифрових підписів. Значення k зазвичай використовують для того, щоб указати розмір ключа. У стовпці 5 наведено порядок базової точки для криптографічних перетворень у групі точок еліптичних кривих для встановлення ключів у [119–120]. Значенням f позначено розмір ключа (порядок базової точки n = 2 ).

В таблиці 10.10. наведені аналогічні дані відносно направленого шифрування в кільці зрізаних поліномів та для функцій гешування. Там же, тобто в в таблиці 10.3, наведені дані відносно [ ] строків їх застосування, що рекомендуються.

Необхідно відмітити, що до цих таблиць ми ще будемо не один раз будемо звертатись для порівняння того чи іншого крипто перетворення та алгоритмів ( стандартів), які на їх основі будуть реалізовуватись. Дані в таблицях можна розглядати і як певну класифікацію асиметричних крипто перетворень , а також порівняння їх стійкості проти атаки повне розкриття по відношенню до блокових симетричних шифрів. Більш детально ці питання розглядаються нижче.

 

Таблиця 10.1 - Асиметричні криптографічні перетворення для реалізації направленого шифрування

Параметри НШ/ Математичний апарат Особистий ключ НРШ Відкритий ключ НЗШ (сертифікат) Асиметрична пара (ключ) Загальні параметри крипто перетворення Сертифікати Складність крипто аналізу
НШ в кільці (RSA) Di Ei (Di , Ei) N = P Q Еi Субекспоненційна
НШ в полі Галуа F(P) Хi Yi=gXi(mod P) (Xi, Yi) P, q, g Yi   Субекспоненційна
НШ в групі точок еліптичних кривих Е(F(q)) di Qi=di G(modq) (di, Qi) a, b, G, n, f(x)(P), h Qi Експоненційна
НШ в гіпереліптичних кривих Сi D2= ci D1 (ci, D2) f(x), g(x), q, D1, g, J D2 Експоненційна
НШ зі спарюванням точок еліптичних кривих diD =s QiD QiD=H1 (ID) (diD, QiD) G1, G2, e, H1, P, H2, H3, F2m, Pp QiD Експоненційна – субекспоненційна
НШ в кільці зрізаних поліномів (NTRU) f = 1+pF (modq) h= f 1*g*p(modq) (f, h) N, q, p, f, g ,df, dg, c Експоненційна – субекспоненційна

 

Таблиця 10.2

Порівняння стійкості стандартизованих асиметричних крипто перетворень

Рівень стійкості, в бітах Симетричні Оцінка часу крипто аналізу, MIPS-years Геш функції Параметри асиметричних перетворень
DSA RSA EC-DSA IBE (BF, BB1) NTRU
До 2010 р. (мін. 80 біт стійкості) 2TDEA 3TDEA AES-128 AES-192 AES-256 109 SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 Min.: L = 1024; N =160 Min.: k=1024 Min.: f=160 Min.: p = 512 q = 160 N =263 q =2048 df= 113
До 2030 р. (мін. 112 біт стійкості) 3TDEA AES-128 AES-192 AES-256 1017 SHA-224, SHA-256, SHA-384, SHA-512 Min.: L = 2048 N = 224 Min.: k=2048 Min.: f=224 Min.: p = 1024 q = 224 N =401 q =2048 df= 113
Після 2030 (мін. 128 біт стійкості) AES-128 AES-192 AES-256 1023 SHA-256, SHA-384, SHA-512 Min.: L = 3072 N = 256 Min.: k=3072 Min.: f=256 Min.: p = 1536 q = 256 N =449 q =2048 df = 134
Рівень стійкості 192 біта AES-192 AES-256 1041 SHA-384, SHA-512 Min.: L = 7680 N = 384 Min.: k=7680 Min.: f=384 Min.: p = 3840 q = 384 N =677 q =2048 df= 153
Рівень стійкості 256 біта AES-256 1063 SHA-512 Min.: L = 15360 N = 512 Min.: k=15360 Min.: f=512 Min.: p = 7680 q = 512 N =1087 q =2048 df= 120

Таблиця 10.3

Алгоритми і параметрb NTRU , що рекомендуються

Обмеження дії Рівень безпеки Блоковий шифр Функція гешування Множина параметрів NTRU Х10.98 [ ]
112-біт Triple-DES (тільки 3 ключі), AES-128, AES-192, AES-256 SHA-224, SHA-256, SHA-384, SHA-512 ees401ep1, ees541ep1, ees659ep1
2031 і пізніше 128-біт AES-128, AES-192, AES-256 SHA-256, SHA-384, SHA-512 ees449ep1, ees613ep1, ees761ep1
  192-біт AES-192, AES-256 SHA-384, SHA-512 ees677ep1, ees887ep1, ees1087ep1
  256-біт AES-256 SHA-512 ees1087ep2, ees1171ep1, ees1499ep1