28558

Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана

Доклад

Информатика, кибернетика и программирование

Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...

Русский

2013-08-20

23.14 KB

11 чел.

38. Новое направление в криптографии , постулаты  У. Диффи и М. Хеллмана

В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь

отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом.

Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электроннойцифровой подписи (ЭЦП) и электронных денег.

В 1980–90-е гг. появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г.после открытого международного конкурса был принят новый национальный стандарт шифрования США – AES.

Постулаты У. Диффи и М. Хеллмана:

1.   Ключ  KA для шифрования сообщений входящих к абоненту А должен изготовить сам абонент А. Он же изготавливает ключ KA-1  - для расшифрования данных сообщений.

2.   Ключ KA рассылается всем желающим, отправлять сообщения абоненту A, ключ KA-1 держится в секрете.

3.   Ключ KA-1 не восстанавливается по ключу KA.

Алгоритм Диффи-Хелмана (1976) использует функцию дискретного возведения в степень и используется для открытого распределения ключей по открытому каналу связи. 

Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа Диффи-Хеллмана.

Цель алгоритма состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования. Сам алгоритм Диффи-Хеллмана может применяться только для обмена ключами.

Алгоритм основан на трудности вычислений дискретных логарифмов. Дискретный логарифм определяется следующим образом. Вводится понятие примитивного корня простого числа Q как числа, чьи степени создают все целые от 1 до Q – 1. Это означает, что если А является примитивным корнем простого числа Q, тогда числа

               A mod Q, A2 mod ……AQ-1 mod Q

 

являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B < Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х, такую, что

Y =AX mod Q  ,где    0≤ X ≤ (Q-1).

Экспонента X называется дискретным логарифмом, или индексом Y, по основанию A mod Q. Это обозначается как

        indA,Q(Y)

Теперь опишем алгоритм обмена ключей Диффи-Хеллмана.

Общеизвестные элементы

Q

Простое число

A

A < Q и A является примитивным корнем Q

 

Создание пары ключей пользователем I

Выбор случайного числа  X i (закрытый ключ)

Xi<Q

Вычисление числа   Y i (открытый ключ)

Yi=AXimod Q

Создание открытого ключа пользователем J

Выбор случайного числа X j (закрытый ключ)

X j< Q

Вычисление случайного числа  Y j (открытый ключ)

Yj=A Ximod Q

Создание общего секретного ключа пользователем I

  K= (Yi)Ximod Q

Создание общего секретного ключа пользователем J

K=(Yj)Xjmod Q

Предполагается, что существуют два известных всем числа: простое число Q и целое A, которое является примитивным корнем Q. Теперь предположим, что пользователи I и J хотят обменяться ключом для алгоритма симметричного шифрования. Пользователь I выбирает случайное число Xi< Q и вычисляет  Y i=AXi mod Q. Аналогично пользователь J независимо выбирает случайное целое число Xj<Q и вычисляет Y i=AXj mod Q. Каждая сторона держит значение Х в секрете и делает значение Y доступным для другой стороны. Теперь пользователь I вычисляет ключ как  K=(Yi)Xi mod Q, и пользователь J вычисляет ключ как K= (Yj)Xj mod Q. В результате по правилам модульной арифметики оба получат одно и то же значение:

K= (Yj)Xi  mod Q= (AXj mod Q)Xi mod Q = (A Xj)Xi mod Q = A XjXi mod Q =

(A Xi)Xj mod Q= ( A Xi mod Q)Xj mod Q = ( Yi)Xj mod Q.

Таким образом, две стороны обменялись секретным ключом. Так как Xi и Xj являются закрытыми, противник может получить только следующие значения: Q, A, Yi и Yj. Для вычисления ключа атакующий должен взломать дискретный логарифм, т. е. вычислить

Xj = ind a,q(Yj)

Безопасность обмена ключа в алгоритме Диффи-Хеллмана вытекает из того факта, что, хотя относительно легко вычислить экспоненты по модулю простого числа, очень трудно вычислить дискретные логарифмы. Для больших простых чисел задача считается неразрешимой.

Следует заметить, что данный алгоритм уязвим для атак типа «man-in-the-middle». Если противник может осуществить активную атаку, т.е. имеет возможность не только перехватывать сообщения, но и заменять их другими, он может перехватить открытые ключи участников Yi и Y j, создать свою пару открытого и закрытого ключа   и послать каждому из участников свой открытый ключ. После этого каждый участник вычислит ключ, который будет общим с противником, а не с другим участником. Если нет контроля целостности, то участники не смогут обнаружить подобную подмену.


 

А также другие работы, которые могут Вас заинтересовать

60934. Будова клітин прокаріотів і еукаріотів 90 KB
  Мета: формувати в учнів поняття про будову клітин прокаріот і еукаріот; розвинути практичні вміння самостійно досліджувати ці клітини і вивчати їхню будову виявляти характерні риси прокаріот і еукаріот порівнювати і робити висновки про еволюцію клітин...
60935. Київська міська організація Профспілки працівників освіти і науки України: «В єдності наша сила» 67.5 KB
  Мета уроку: закріпити знання учнів стосовно діяльності КМОППОіНУ у сфері захисту соціальноекономічних трудових та культурних прав освітян. Визначити перспективи розвитку профспілки на майбутнє.
60936. Процедуры без параметров. Примеры написания и вызова 78.5 KB
  Каким бы универсальным ни был язык программирования, для решения задач в конкретной предметной области он неполон, по-этому даже простые действия над данными могут определяться громоздкими конструкциями.
60937. Прошедшее время в иврите 1.32 MB
  В иврите при использовании глаголов в прошедшем времени нет надобности в местоимениях поэтому в большинстве случаев принято их не использовать.
60938. Проектна діяльність в системі виховної роботи школи 2.49 MB
  Оскільки громадянське виховання набуває сьогодні особливого значення виникає гостра потреба у визначенні основних засад цілей напрямків змісту форм і методів громадянського виховання що цілеспрямовано й ефективно забезпечували б процес формування...
60940. Основные свойства материалов. Отделочные строительные работы 111.5 KB
  Цели обучения: организовать деятельность учащихся по восприятию осмыслению и первичному запоминанию новых знаний и способов деятельности что позволит им...