28558

Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана

Доклад

Информатика, кибернетика и программирование

Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...

Русский

2013-08-20

23.14 KB

11 чел.

38. Новое направление в криптографии , постулаты  У. Диффи и М. Хеллмана

В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь

отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом.

Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электроннойцифровой подписи (ЭЦП) и электронных денег.

В 1980–90-е гг. появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г.после открытого международного конкурса был принят новый национальный стандарт шифрования США – AES.

Постулаты У. Диффи и М. Хеллмана:

1.   Ключ  KA для шифрования сообщений входящих к абоненту А должен изготовить сам абонент А. Он же изготавливает ключ KA-1  - для расшифрования данных сообщений.

2.   Ключ KA рассылается всем желающим, отправлять сообщения абоненту A, ключ KA-1 держится в секрете.

3.   Ключ KA-1 не восстанавливается по ключу KA.

Алгоритм Диффи-Хелмана (1976) использует функцию дискретного возведения в степень и используется для открытого распределения ключей по открытому каналу связи. 

Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа Диффи-Хеллмана.

Цель алгоритма состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования. Сам алгоритм Диффи-Хеллмана может применяться только для обмена ключами.

Алгоритм основан на трудности вычислений дискретных логарифмов. Дискретный логарифм определяется следующим образом. Вводится понятие примитивного корня простого числа Q как числа, чьи степени создают все целые от 1 до Q – 1. Это означает, что если А является примитивным корнем простого числа Q, тогда числа

               A mod Q, A2 mod ……AQ-1 mod Q

 

являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B < Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х, такую, что

Y =AX mod Q  ,где    0≤ X ≤ (Q-1).

Экспонента X называется дискретным логарифмом, или индексом Y, по основанию A mod Q. Это обозначается как

        indA,Q(Y)

Теперь опишем алгоритм обмена ключей Диффи-Хеллмана.

Общеизвестные элементы

Q

Простое число

A

A < Q и A является примитивным корнем Q

 

Создание пары ключей пользователем I

Выбор случайного числа  X i (закрытый ключ)

Xi<Q

Вычисление числа   Y i (открытый ключ)

Yi=AXimod Q

Создание открытого ключа пользователем J

Выбор случайного числа X j (закрытый ключ)

X j< Q

Вычисление случайного числа  Y j (открытый ключ)

Yj=A Ximod Q

Создание общего секретного ключа пользователем I

  K= (Yi)Ximod Q

Создание общего секретного ключа пользователем J

K=(Yj)Xjmod Q

Предполагается, что существуют два известных всем числа: простое число Q и целое A, которое является примитивным корнем Q. Теперь предположим, что пользователи I и J хотят обменяться ключом для алгоритма симметричного шифрования. Пользователь I выбирает случайное число Xi< Q и вычисляет  Y i=AXi mod Q. Аналогично пользователь J независимо выбирает случайное целое число Xj<Q и вычисляет Y i=AXj mod Q. Каждая сторона держит значение Х в секрете и делает значение Y доступным для другой стороны. Теперь пользователь I вычисляет ключ как  K=(Yi)Xi mod Q, и пользователь J вычисляет ключ как K= (Yj)Xj mod Q. В результате по правилам модульной арифметики оба получат одно и то же значение:

K= (Yj)Xi  mod Q= (AXj mod Q)Xi mod Q = (A Xj)Xi mod Q = A XjXi mod Q =

(A Xi)Xj mod Q= ( A Xi mod Q)Xj mod Q = ( Yi)Xj mod Q.

Таким образом, две стороны обменялись секретным ключом. Так как Xi и Xj являются закрытыми, противник может получить только следующие значения: Q, A, Yi и Yj. Для вычисления ключа атакующий должен взломать дискретный логарифм, т. е. вычислить

Xj = ind a,q(Yj)

Безопасность обмена ключа в алгоритме Диффи-Хеллмана вытекает из того факта, что, хотя относительно легко вычислить экспоненты по модулю простого числа, очень трудно вычислить дискретные логарифмы. Для больших простых чисел задача считается неразрешимой.

Следует заметить, что данный алгоритм уязвим для атак типа «man-in-the-middle». Если противник может осуществить активную атаку, т.е. имеет возможность не только перехватывать сообщения, но и заменять их другими, он может перехватить открытые ключи участников Yi и Y j, создать свою пару открытого и закрытого ключа   и послать каждому из участников свой открытый ключ. После этого каждый участник вычислит ключ, который будет общим с противником, а не с другим участником. Если нет контроля целостности, то участники не смогут обнаружить подобную подмену.


 

А также другие работы, которые могут Вас заинтересовать

19046. Теория стационарных возмущений в случае вырожденного спектра. Примеры 441 KB
  Лекция 28 Теория стационарных возмущений в случае вырожденного спектра. Примеры Рассмотрим несколько примеров применения теории возмущений в случае вырожденного спектра. Пусть трехмерная частица находится в сферически симметричном потенциале в котором отсутст...
19047. Теория нестационарных возмущений. Переходы под влиянием возмущений, зависящих от времени 777 KB
  Лекция 29 Теория нестационарных возмущений. Переходы под влиянием возмущений зависящих от времени Согласно постулатам квантовой механики волновая функция любой квантовой системы удовлетворяет временному уравнению Шредингера 1 где гамильтониан системы...
19048. Теория нестационарных возмущений. Примеры 838 KB
  Лекция 30 Теория нестационарных возмущений. Примеры Рассмотрим примеры применения теории нестационарных возмущений для простейших квантовых систем. Пусть на гармонический осциллятор находящийся в основном состоянии начиная с момента времени действует малое в...
19049. Адиабатические и внезапные возмущения. Переходы под действием внезапных возмущений 1.15 MB
  Лекция 31 Адиабатические и внезапные возмущения. Переходы под действием внезапных возмущений Исследуем общую формулу для вероятностей переходов на предмет зависимости вероятности перехода 1 от времени действия возмущения некоторые элементы такого анали
19050. Переходы под действием периодических возмущений. Резонансное приближение. Переходы в непрерывный спектр 1.21 MB
  Лекция 32 Переходы под действием периодических возмущений. Резонансное приближение. Переходы в непрерывный спектр Рассмотрим теперь случай возмущений зависящих от времени периодически. Пусть на частицу находящуюся в стационарном состоянии с энергией действует
19051. Системы тождественных частиц в квантовой механике. Бозоны и фермионы. Принцип за-прета Паули 266.5 KB
  Лекция 23 Системы тождественных частиц в квантовой механике. Бозоны и фермионы. Принцип запрета Паули Согласно постулатам квантовой механики волновая функция физической системы состоящей из нескольких частиц определяет вероятности различных положений всех части
19052. Системы тождественных частиц. Обменное взаимодействие. Симметрия координатных и спиновых функций 364 KB
  Лекция 34 Системы тождественных частиц. Обменное взаимодействие. Симметрия координатных и спиновых функций Докажем что в системе тождественных невзаимодействующих частиц существуют определенные корреляции в движении частиц то есть некоторое взаимодействие. Для
19053. Метод вторичного квантования. Операторы уничтожения и рождения. Коммутационные соотношения 542 KB
  Лекция 35 Метод вторичного квантования. Операторы уничтожения и рождения. Коммутационные соотношения При вычислении средних значений или вероятностей переходов квантовых систем состоящих из большого количества частиц приходится вычислять интегралы вида кванто
19054. Квантовое описание рассеяния. Амплитуда и сечение рассеяния. Оптическая теорема 274.5 KB
  Лекция 36 Квантовое описание рассеяния. Амплитуда и сечение рассеяния. Оптическая теорема Процессом рассеяния называется отклонение частиц от первоначального движения благодаря взаимодействию с рассевателем. Процесс рассеяния дает информацию о взаимодействии ра