загрузка...

трусы женские
загрузка...
Реферати » Реферати з інформатики та програмування » Перспективи розвитку і використання асиметричних алгоритмів в криптографії

Перспективи розвитку і використання асиметричних алгоритмів в криптографії

У статті, розрахованої на фахівців (теоретиків і практиків) у галузі захисту інформації, знайомих з проблематикою асиметричної криптографії, викладено нинішній стан проблеми та розглянуто напрямки ймовірного розвитку криптографії з відкритим ключем в найближчому майбутньому.

Введення

Коротка передісторія

Традиційно вважається, що концепція асиметричної криптографії вперше була запропонована в 1976 році Уітвелдом Діффі і Мартіном Хеллманом на національній комп'ютерної конференції [1] і опублікована в тому ж році в основоположною роботі "Нові напрямки в криптографії" [2]. До числа батьків-засновників асиметричної криптографії відносять також і Ральфа Меркля, який незалежно від Діффі і Хеллмана прийшов до тих же конструкціям, однак опублікував свої результати тільки в 1978 році [3].
На пріоритет у відкритті асиметричної криптографії претендує і Агентство національної безпеки США. У статті енциклопедії "Британіка" директор АНБ Сіммонс заявляє, що "двухключевую криптографія була відома в Агентстві за 10 років до публікації Діффі і Хеллмана" [4].

Термінологія

В даний час терміном "асиметрична криптографія" позначають велику групу механізмів, алгоритмів, протоколів та ідей, застосовуваних при розробці систем захисту інформації. Перерахуємо основні з них і коротко прокоментуємо, що конкретно розуміється під кожним терміном (систематичний словник термінів з області асиметричної криптографії наведено в роботі [5]).
1) одностороння функція (One-way function);
2) одностороння функція з секретом (One-way trap-door function) - це деяка функція FK: X®Y, що залежить від параметра K (її можна розглядати також як параметризрвані сімейство функцій) і що володіє такими властивостями: a) при будь-якому значенні параметра K існує поліноміальний алгоритм обчислення значення функції в будь-якій точці FK (x) за умови, що параметр K невідомий;
Б) при невідомому значенні параметра K не існує полиномиального алгоритму інвертування функції FK;
В) при відомому значенні параметра K існує поліноміальний алгоритм інвертування функції FK (тут не обговорюється модель обчислень, в рамках якої ми говоримо про їх поліноміальними).
Поняття односторонньої функції з секретом стало вихідним для асиметричної криптографії. Власне, той факт, що для обчислення самої функції з поліноміальною складністю і для її інвертування потрібна різна вихідна інформація (тобто наявність певної асиметрії), і дав назву новому напрямку в криптографії.
3) криптографічні протоколи - це така процедура взаємодії абонентів, в результаті якої вони досягають своєї мети, а їх противники - не досягають. Під це неформальне визначення підпадають всі практично цікаві способи застосування асиметричної криптографії:
· протоколи відкритого розподілу ключів;
· Протоколи відкритого шифрування;
· Протоколи електронного цифрового підпису;
· Протоколи аутентифікації;
· "Електронні гроші" (тут, насправді, мається на увазі ціла сукупність протоколів взаємодії між різними учасниками системи).
Формальні визначення для перерахованих протоколів дані в книзі [5]. Останнім часом число різних типів криптографічних протоколів стрімко зростає, але, оскільки більша їх частина представляє (поки) чисто теоретичний інтерес, ми на них зупинятися не будемо.
4) докази (інтерактивні) з нульовим розголошенням - це загальна теоретична модель, до якої в 1985-1986 роках прийшли дослідники різних криптографічних протоколів: [6], [7]).
Якісно, ??доказ (інтерактивне) з нульовим розголошенням можна визначити як протокол взаємодії двох абонентів: доводив (позначення - P від ??англійського Prover) і перевіряють (позначення - V від англійського Verifier). Абонент P хоче довести перевіряючому V, що деяке твердження S істинно. Протокол при цьому повинен задовольняти умовам: а) повноти - якщо S істинно, то P переконає абонента V визнати це; б) коректності - якщо S неправдиво, і P навряд чи переконає V, що S істинно; в) властивості нульового розголошення - в результаті виконання протоколу Перевіряючий V не зможе витягти ніякої додаткової інформації про те, чому S істинно (см. наприклад, [8]).
Докази з нульовим розголошенням заслуговують окремої згадки не тільки тому, що їх ідея дозволяє з єдиної позиції поглянути на більшість криптографічних протоколів, але також і тому, що вони, мабуть, будуть основним об'єктом вивчення нового , бурхливо розвивається напрямку в математиці і теоретичної криптографії. Крім того, докази з нульовим розголошенням знаходять важливі практичні сфери застосування (наприклад, в області розробки протоколів для інтелектуальних карток [5]).

Об'єктивні потреби

Двигуном розвитку асиметричної криптографії, без сумніву, є потреби практики. У зв'язку з бурхливим розвитком інформаційних систем (в першу чергу тут слід зазначити вражаючі успіхи інженерної думки в галузі розвитку апаратних засобів), розширенням їх інфраструктури практичні потреби ставлять нові завдання перед розробниками криптографічних алгоритмів. На сьогоднішній день основні спонукальні мотиви розвитку асиметричної криптографії, на наш погляд, можна згрупувати наступним чином (приведена нижче класифікація відображає найбільш суттєві з них і не претендує на те, щоб бути вичерпної):
- потреби розвиваються телекомунікаційних мереж найрізноманітнішого застосування, в тому числі мають складну топологію;
- Потреби забезпечення інформаційної безпеки в глобальній мережі Internet;
- Потреби банківських систем (у тому числі що використовують інтелектуальні карти);
- Потреба мислячого людства в осягненні світу.
Незважаючи на поблажливу посмішку, що спричинюється зазвичай останнім спонукальним мотивом, не можна не враховувати, що на сьогоднішній день проблеми асиметричної криптографії перетворилися на самодостатню область досліджень. Питання побудови криптографічних протоколів, доказів з нульовим розголошенням, теоретико-числові аспекти асиметричної криптографії постійно входять до числа обговорюваних проблем на ряді авторитетних щорічних наукових конференцій, з яких найбільш високим рейтингом володіють STOC (ACM Symposium on Theory of Computing) і FOCS (IEEE Annual Symposium on Foundations of Computer Science). Останнім часом до них за рівнем наближаються криптографічні конференції EUROCRYPT, ASIACRYPT і CRYPTO. Багато авторитетні вчені починають включати в коло своїх інтересів і питання криптографії. Всі ці факти необхідно враховувати при розробці проблем, що лежать на стику політики і криптографії.
Слід відзначити і що має місце, в певному сенсі, негативну тенденцію. Іноді алгоритми асиметричної криптографії намагаються використовувати там, де вони по суті не потрібні. Наприклад, часом автори не роблять відмінності між поняттями імітопріставкі і цифрового підпису.

Перспективи теоретичних досліджень асиметричних алгоритмів

Загальнометодологічні проблеми криптографії

Осмислення конструкцій асиметричної криптографії привело дослідників до постановки проблем, що мають відношення до криптографії в цілому: отримання необхідних і достатніх умов існування функцій з секретом, односторонніх функцій, пар підстановок з важко обнаружіми "зубами". Рішення будь-який з згаданих проблем, крім просування у філософському розумінні питання, без сумніву, дасть цікаві і для практичних додатків конструкції.

Теоретичні дослідження відомих алгоритмів

Перелік найбільш поширених асиметричних криптоалгоритмів

Перш за все назвемо найбільш поширені (найбільш часто обговорювані) алгоритми асиметричної криптографії:
1. Схема Діффі-Хеллмана в мультиплікативної групі кінцевого поля (стаття 1976) і в групі точок еліптичної кривої над кінцевим полем Нілу Коблиця [9].
2. Схема відкритого шифрування RSA і побудовані на її основі схеми підпису та аутентифікації [10].
3. Схеми типу Фіата-Шаміра [11].
4. Сімейство схем підписи типу Ель-Гамаля [12].
5. Схеми на основі завдання "про рюкзаку" [13].
6. Теоретико-кодові конструкції Макеліс [14].
Названі схеми досить відомі, тому формально описувати їх не будемо (тим більше що їх опису присвячені окремі публікації). З усіма перерахованими схемами пов'язаний ряд теоретичних проблем. Нижче ми наведемо основні з них і вкажемо останні опубліковані досягнення по кожній.

Теоретико-сложностние проблеми:

1. Проблема еквівалентності завдання Діффі-Хеллмана і завдання логарифмування у відповідній групі.
Практично очевидно, що завдання Діффі-Хеллмана не складніше завдання логарифмування (якщо ми вміємо логаріфміровать, то система відкритого розподілу ключів Діффі-Хеллмана нестійка). Хоча більшість дослідників схиляється до думки, що ці завдання еквівалентні, питання про те, чи вірно зворотне, на сьогоднішній день відкрито. Еквівалентність, при деяких додаткових умовах, довели Маурер [15] і ден Бур [16]. З вітчизняних дослідників сильний результат з даної проблематики отриманий М. А. Черепневим, якому вдалося побудувати субекспоненціальное алгоритм зведення задачі дискретного логарифмування в простому кінцевому полі до задачі Діффі-Хеллмана. Найбільш же близькі до вирішення проблеми швейцарські вчені [17].
2. Проблема еквівалентності завдання компрометації схеми Ель-Гамаля і завдання логарифмування.
3. Проблема еквівалентності завдання розтину системи RSA і завдання факторизації цілих чисел (під секретним ключем розуміється експонента e).
Завдання визначення секретного ключа тут еквівалентна факторизації, тим не менше, питання про еквівалентність безключового читання і факторизации відкритий. У той же час відомі окремі випадки, коли задача вирішується легко (випадок, так званих, "слабких ключів").
4. Проблема побудови стійких (доказовою) криптографічних протоколів у припущенні про існування тих чи інших криптографічних примітивів.
Основна маса публікацій з теоретико-сложностним проблемам криптографії відноситься саме до цієї тематики.

Теоретико-числові проблеми

Далі, приводячи субекспоненціальное асимптотические оцінки складності алгоритмів, будемо традиційно користуватися наступним позначенням:

Перспективы развития и использования асимметричных алгоритмов в криптографии

Сторінки: 1 2 3 4 5
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар