Перелік та загальна характеристика асиметричних крипто перетворень
Асиметричні крипто перетворення та їх застосування
для забезпечення конфіденційності »
Навчальні питання
Перелік та загальна характеристика асиметричних крипто перетворень
Етапи створення і розвитку асиметричних крипто перетворень НШ.
10.3 Крипто перетворення НШ в кільцях (RSA)
10.4 Проблемні питання крипто перетворень типу RSA.
Додаток А Асиметричні крипто алгоритми. Приклади розв’язку задач та задачі для самостійного розв’язання
Джерела, що рекомендуються до самостійної роботи
1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.
2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.
3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
Додаткова література
1.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.
2. А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с
10. Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с
Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, які містить відкритий ключ,що відомий всім, та особистого ключа, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення. При цьому вважається що обчислення особистого ключа, при знанні загальносистемних параметрів та відкритого ключа, повинно мати в гіршому випадку субекспоненційну складність, за умови коли обчислення відкритого ключа при формуванні асиметричної ключової пари – поліноміальну. Зрозуміло що вказана особливість несе в собі як переваги так і недоліки, що і є предметом розгляду в цьому розділі
Перелік та загальна характеристика асиметричних крипто перетворень
З урахуванням викладеного в 2 розділі, важливим подальшому викладенні є визначення криптографічної стійкості асиметричного направленого шифрування, перше за все у порівняння зі стійкістю блочних симетричних шифрів. Такий підхід є загальновизнаним і широко застосовується на практиці. В таблиці 10.1 подаються рекомендації [11, 12, 63, 115, 119, 130, 163, 165 ] з оцінки криптографічної стійкості асиметричних крипто перетворень, що наведені в таблиці 2.2.
У таблиці 10.2 наведено результати порівняння стійкості для визнаних крипто перетворень, що знайшли застосування в національних, регіональних та міжнародних стандартах [12,173]. У стовпці 1 наведено число бітів ключа для блочного симетричного шифру. У стовпці 2 подано алгоритми симетричних криптографічних перетворень. У стовпці 3 поданий мінімальний розмір параметрів для крипто перетворень(стандартів0, що ґрунтуються на перетвореннях у кінцевих полях. Прикладами таких алгоритмів можуть бути FІPS 186-3 та ГОСТ 34.310-95 – для цифрових підписів, а також алгоритм Діффі - Геллмана (DH) і алгоритм узгодження ключів MQV, як визначено в [46, 119–120], де Lв – розмір відкритого ключа, а Lо – розмір особистого ключа. У стовпці 4 подано значення k (розмір модуля перетворення) для криптографічних перетворень, що ґрунтуються на складності вирішення задач факторизації, наприклад RSA алгоритм ANSX10.31 і PKCS#1. Посилання на ці специфікації подані у FІPS 186-3 для цифрових підписів. Значення k зазвичай використовують для того, щоб указати розмір ключа. У стовпці 5 наведено порядок базової точки для криптографічних перетворень у групі точок еліптичних кривих для встановлення ключів у [119–120]. Значенням f позначено розмір ключа (порядок базової точки n = 2 ).
В таблиці 10.10. наведені аналогічні дані відносно направленого шифрування в кільці зрізаних поліномів та для функцій гешування. Там же, тобто в в таблиці 10.3, наведені дані відносно [ ] строків їх застосування, що рекомендуються.
Необхідно відмітити, що до цих таблиць ми ще будемо не один раз будемо звертатись для порівняння того чи іншого крипто перетворення та алгоритмів ( стандартів), які на їх основі будуть реалізовуватись. Дані в таблицях можна розглядати і як певну класифікацію асиметричних крипто перетворень , а також порівняння їх стійкості проти атаки повне розкриття по відношенню до блокових симетричних шифрів. Більш детально ці питання розглядаються нижче.
Таблиця 10.1 - Асиметричні криптографічні перетворення для реалізації направленого шифрування
Параметри НШ/ Математичний апарат | Особистий ключ НРШ | Відкритий ключ НЗШ (сертифікат) | Асиметрична пара (ключ) | Загальні параметри крипто перетворення | Сертифікати | Складність крипто аналізу |
НШ в кільці (RSA) | Di | Ei | (Di , Ei) | N = P Q | Еi | Субекспоненційна |
НШ в полі Галуа F(P) | Хi | Yi=gXi(mod P) | (Xi, Yi) | P, q, g | Yi | Субекспоненційна |
НШ в групі точок еліптичних кривих Е(F(q)) | di | Qi=di G(modq) | (di, Qi) | a, b, G, n, f(x)(P), h | Qi | Експоненційна |
НШ в гіпереліптичних кривих | Сi | D2= ci D1 | (ci, D2) | f(x), g(x), q, D1, g, J | D2 | Експоненційна |
НШ зі спарюванням точок еліптичних кривих | diD =s QiD | QiD=H1 (ID) | (diD, QiD) | G1, G2, e, H1, P, H2, H3, F2m, Pp | QiD | Експоненційна – субекспоненційна |
НШ в кільці зрізаних поліномів (NTRU) | f = 1+pF (modq) | h= f 1*g*p(modq) | (f, h) | N, q, p, f, g ,df, dg, c | Експоненційна – субекспоненційна |
Таблиця 10.2
Порівняння стійкості стандартизованих асиметричних крипто перетворень
Рівень стійкості, в бітах | Симетричні | Оцінка часу крипто аналізу, MIPS-years | Геш функції | Параметри асиметричних перетворень | ||||
DSA | RSA | EC-DSA | IBE (BF, BB1) | NTRU | ||||
До 2010 р. (мін. 80 біт стійкості) | 2TDEA 3TDEA AES-128 AES-192 AES-256 | 109 | SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 | Min.: L = 1024; N =160 | Min.: k=1024 | Min.: f=160 | Min.: p = 512 q = 160 | N =263 q =2048 df= 113 |
До 2030 р. (мін. 112 біт стійкості) | 3TDEA AES-128 AES-192 AES-256 | 1017 | SHA-224, SHA-256, SHA-384, SHA-512 | Min.: L = 2048 N = 224 | Min.: k=2048 | Min.: f=224 | Min.: p = 1024 q = 224 | N =401 q =2048 df= 113 |
Після 2030 (мін. 128 біт стійкості) | AES-128 AES-192 AES-256 | 1023 | SHA-256, SHA-384, SHA-512 | Min.: L = 3072 N = 256 | Min.: k=3072 | Min.: f=256 | Min.: p = 1536 q = 256 | N =449 q =2048 df = 134 |
Рівень стійкості 192 біта | AES-192 AES-256 | 1041 | SHA-384, SHA-512 | Min.: L = 7680 N = 384 | Min.: k=7680 | Min.: f=384 | Min.: p = 3840 q = 384 | N =677 q =2048 df= 153 |
Рівень стійкості 256 біта | AES-256 | 1063 | SHA-512 | Min.: L = 15360 N = 512 | Min.: k=15360 | Min.: f=512 | Min.: p = 7680 q = 512 | N =1087 q =2048 df= 120 |
Таблиця 10.3
Алгоритми і параметрb NTRU , що рекомендуються
Обмеження дії | Рівень безпеки | Блоковий шифр | Функція гешування | Множина параметрів NTRU Х10.98 [ ] |
112-біт | Triple-DES (тільки 3 ключі), AES-128, AES-192, AES-256 | SHA-224, SHA-256, SHA-384, SHA-512 | ees401ep1, ees541ep1, ees659ep1 | |
2031 і пізніше | 128-біт | AES-128, AES-192, AES-256 | SHA-256, SHA-384, SHA-512 | ees449ep1, ees613ep1, ees761ep1 |
192-біт | AES-192, AES-256 | SHA-384, SHA-512 | ees677ep1, ees887ep1, ees1087ep1 | |
256-біт | AES-256 | SHA-512 | ees1087ep2, ees1171ep1, ees1499ep1 |