150 likes | 356 Views
Криптография с открытым ключом. Нелегальный пользователь. Традиционная задача защиты. B f,f -1. A f,f -1. Простые задачи. Защита информации в открытых сетях. Защита в открытых сетях. A j. A i. Функция с закрытыми дверями:. Простая задача. Сложная задача.
E N D
Нелегальный пользователь • Традиционная задача защиты B f,f-1 A f,f-1 Простые задачи Защита информации в открытых сетях
Защита в открытых сетях Aj Ai Функция с закрытыми дверями: Простая задача Сложная задача Защита информации в открытых сетях
Большие числа Время до следующего ледникового периода секунд Время до появления нового солнца секунд Возраст планет секунд Возраст Вселенной секунд Число атомов Земли Число атомов Солнца Число атомов в Галактике Число атомов во Вселенной (включая черную материю) Объем Вселенной cm3 (Брюс Шнайер, Прикладная криптография)
Абоненты Публичные ключи Секретные ключи f1-1(.,k1) B1 f1(.) fN-1(.,kN) BN fN(.) Системы публичных ключей
Система Мак-Элиса • Выбирается (n,k) – код, исправляющий t ошибок • Пусть G – порождающая матрица кода
Система Мак-Элиса • Установки: • m – сообщение • с – криптограмма • Выбираются невырожденные квадратные матрицы М и Р(секрет), маскирующие структуру G • Строится новая порождающая матрица G’=MGP (то есть строится новый код)
Система Мак-Элиса • Шифрование: • Выбирается е – случайноеслово веса t • с=mG’+e • (то есть кодирование и добавление «ошибочного слова»)
Система Мак-Элиса • Секретные ключи: матрицы М и Р • Открытые ключи: К
Расшифрование: Система Мак-Элиса
Публичные ключи Секретные ключи Способ шифрования Способ расшифрования Задача нелегального пользователя: декодирование в G’ вектора из E Задание множества E Система публичных ключей на основе полного декодирования
Параметры кодовых криптосистем • Система публичных ключей на базе полного декодирования • Код (256,128), t=8 • M, M2 – (256×256) - двоичные матрицы • длина публичных ключей - 2-4 КБ • рабочий фактор - 262 • длина секретных ключей - 2-4 КБ • Система Макэлиса • Код (1024,524), t=50 • длина публичного ключа - 66 КБ • рабочий фактор - 261 • длина секретных ключей - 2-4 КБ
Сравнение с известными криптосистмами
сообщение подпись u z ? F1(u) = F2(z) Множество сообщений u F(u) Множество допустимых синдромов S Процедура подписывания Процедура проверки (u,z=e) – подписанное сообщение Электронная подпись • Публичные ключи: • H – проверочная матрица (n,k) кода A • t – расстояние кода A • F() – нелинейная необратимая функция • Секретные ключи • Y – процедура декодирования кода A Параметры подписи: код (1024,424), t=50 F(u) на основе DES Сложность подделки -261 Длина публичного ключа – 66кБ Длина секретного ключа – 2-4кБ
Сравнение с иными алгоритмами подписи