Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ГЭ 2011-0.doc
Скачиваний:
61
Добавлен:
15.02.2015
Размер:
1.89 Mб
Скачать

5. Системы цифровой подписи на основе сложности дискретного логарифмирования.

В общем виде можно описать так: – открытый ключ. - секретный ключ. - число, относящиеся к некоторому простому показателю по модулю р. (k, S) – подпись.

Схема генерации ключа: выбирается случайное число U, по которому вычисляется значение Z , например, . По значению U и Z вычисляются значения k и g, например,, последнее из которых определяет элемент подписи S, например, . Пример проверочного сравнения.Данная система ЭЦП основана на том, что только действительный владелец секретного ключа х может подобрать пару чисел k и g, удовлетворяющую уравнению проверки подписи.

К ним относятся: схема Эль-Гамаля, американский стандарт DSA, ГОСТ Р 34.10-94, схема Шнорра.

6. Слепая подпись и ее применение.

Слепая подпись Чаума основана на криптосистеме RSA.

Пусть пользователь А желает подписать некоторое сообщение М у пользователя В таким образом, чтобы последний не мог прочесть сообщение.

Для этого необходимо совершить следующие шаги:

  1. Пользователь А генерирует случайное простое k, что НОД(k, n) = 1, где n - часть открытого ключа пользователя В.

  2. Затем А вычисляет значение и предъявляет его пользователю В, чтобы последний подписал М' в соответствии со стандартной процедурой подписания в RSA. Подписывающий не может прочесть сообщение М, поскольку оно преобразовано путем наложения на него разового ключа ke с использованием операции модульного умножения.

  3. Пользователь В подписывает сообщение М': . По значению подписи подписывающий не может вычислить сообщение. Но по значению Md легко вычислить М, поэтому после получения значения S пользователь А должен хранить его в секрете от подписавшего.

  4. После получения от В значения S', используя расширенный алгоритм Евклида, пользователь А вычисляет для числа k мультипликативно обратный элемент k-1 в поле вычетов по модулю n и формирует подпись пользователя В к сообщению М: .

7. Свойства блочных шифров и режимы их использования.

В блочных шифрах открытый текст разбивается на блоки фиксированной длины. В большинстве алгоритмов размер блока составляет 64 или 128 бит (если последний блок получается короче, то его обычно «набивают» до нужной длины).

Далее, с помощью секретного ключа и прямого криптографического преобразования, каждый блок открытого текста отображается в блок шифротекста той же длины. Обратное криптографическое преобразование сохраняет это соответствие.

В блочных шифрах большое значение имеет так называемый принцип итерирования, который заключается в многократном применении процедуры шифрования к каждому блоку. Например, в классическом шифре DES - 16 итераций, а в шифре ГОСТ 28147-89 - 32 итерации. Увеличение числа циклов хорошего криптоалгоритма способствует так называемому лавинному эффекту, который позволяет наилучшим образом «запутывать» взаимосвязь между текстом и шифротекстом, представляя каждый бит блока шифротекста нелинейной функцией от всех бит соответствующего блока открытого текста и всех бит ключа. Кроме того, чем больше циклов, тем выше стойкость к криптоанализу, но ниже скорость работы.

8. Управляемые подстановочно-перестановочные сети как криптографический примитив.

Основное криптографическое применение операции управляемых перестановок связано с выполнением битовых перестановок в зависимости от преобразуемых данных.

Ранние поиски по построению криптографических механизмов на основе УП связаны с их применением в качестве операций, зависящих от ключа шифрования. Такой тип операции требует построения управляемых подстановочно-перестановочных сетей. Хотя была показана возможность построения стойких криптосистем на основе УП, зависящих от ключа, предложенные шифры не могли конкурировать по быстродействию и простоте схемотехнической реализации с другими симметричными криптосистемами. Битовая перестановка, зависящая от ключа, остается строго линейной операцией, т.к. она является фиксированной после ввода ключа.

Принципиально ситуация изменяется, когда перестановка является переменной операцией, т.е. в случае ее выполнения в зависимости от значения преобразуемого блока данных, которое является переменной величиной.

Для выполнения переменных перестановок хорошо подходят УПС со слоистой структурой, где основным строительным блоком является перестановочный элемент P½ - элементарный блок управляемых перестановок. Он реализует две перестановки двух битов (x1 и x2) в зависимости от одного управляющего бита v. Он формирует двухбитовый выход (у1 и у2), где y1 = x1 + v и у2 = x2‑v. С увеличением размера входа БУП реализация всех перестановок становится проблематичной, однако для всех практически значимых значений размера входа n достаточно легко могут быть построены БУП, реализующие все n! перестановок. В слоистых БУП число активных слоев s связано с параметрами m и n следующим образом: .

Блоки управляемых перестановок и называются взаимно-обратными.