КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Решаем четыре системы сравнений 4 страница
Определение. Пусть G – генератор с расширением l. Обозначим через Интересно то, что расширение l не играет принципиальной роли как количественная характеристика генератора. Оказывается, как это видно из следующей теоремы, генератор с минимальным расширением можно превратить в генератор с произвольным расширением.
Теорема (Гольдрайх, Микели). Из произвольного псевдослучайного генератора G с расширением
Псевдослучайные генераторы целиком подходят для использования в вероятностных алгоритмах. Имеется связь псевдослучайных генераторов с односторонними функциями. Именно, существует
Теорема. Псевдослучайные генераторы существуют, если и только если существуют односторонние функции.
2. Криптографические приложения. В криптографии от псевдослучайных генераторов G требуется выполнение следующего условия. Пусть противник наблюдает случайную величину G(x), распределенную на 1) использован шифр одноразового блокнота; 2) ключом является псевдослучайная последовательность; 3) открытый текст начинается словами “Dear Sir!”. Прибавив известный ему префикс открытого текста к соответствующему префиксу шифртекста, противник получает первые i битов псевдослучайного ключа. Если генератор, который был использован для выбора ключа, не обладает описанным выше свойством, то противник может экстраполировать следующие биты ключа и добыть из шифртекста еще больше информации. Определение. Пусть для каждого натурального n случайная величина
для произвольного полинома р и достаточно больших n. Оказывается, что псевдослучайные генераторы и только они обладают свойством непредсказуемости. Теорема. Пусть
На основании вышесказанного, псевдослучайные генераторы называют криптографически надежными.
3. Возвращение к односторонним функциям. Как известно, функции RSA, SQUARE, EXP предполагаются односторонними. После фиксации соответствующих параметров эти функции становятся перестановками некоторого множества D. Имея ввиду эти примеры, рассмотрим эффективно вычислимое биективное отображение Дадим формальное определение этому понятию. Пусть Определение. Полиномиально вычислимый предикат В,
По сути, определение говорит, что нет никакого лучшего способа получить Для указанных выше функций предложены следующие предикаты: для функции
Раздел пятнадцатый 1. Одна схема псевдослучайного генератора. Пусть f – односторонняя функция, которая после фиксации соответствующих параметров является перестановкой некоторого множества Вход: 1) Если 2) Для 3) Дать на выход последовательность
Теорема. Для каждой односторонней перестановки f и ее ядра B описанный генератор G является псевдослучайным.
Замечание. Теорема говорит о том, что если Остановимся на реализации конструкции, описанной выше, на основе функции Рабина. Генератор, который при этом получается, называется генератором BBS (L.Blum, M. Blum, М. Shuba). Пусть параметр 1) выбрать случайные простые р и q такие, что 2) выбрать случайный элемент 3) для i от 1 до l вычислять
4) дать на выход последовательность
Легко видеть, что здесь выдержана общая конструкция, описанная выше, с функцией
криптографически надежным (при условии, что функция SQUARE действительно является односторонней). Некоторые его свойства являются особенно удобными.
Теорема. По Доказательство. Допустим, что известен элемент
Введем обозначение
Из них непосредственно видно, что у и z вычисляются эффективно с применением бинарного метода. Остается проверить условия (15.2) и (15.1). Условие (15.2) вытекает из замкнутости умножения в
2. Приложение к поточным шифрам. Поточным, как известно, называется шифр, который двоичное сообщение
3. Криптосистема Блюма-Гольдвассера. 1) Генерирование ключей. Выбирают два больших простых числа Блюма р и q. Полагают открытым ключом произведение 2) Шифрование. Чтобы зашифровать двоичную последовательность
вычисляет 3) Расшифрование. Боб, который знает секретный ключ р и q, по числу
Эффективность. По скорости работы эта система сравнима с RSA.
Стойкость. Доказано, что система является стойкой при условии сложности задачи факторизации целых чисел Блюма. Один из вариантов соответствующей теоремы звучит так: для любого сообщения М длины
Пример. Пусть М = 001101 001110. Запустим BBS генератор, выбрав r = 233. Потребуются 12 псевдослучайных битов. Их можно получить в соответствии с вышеописанной схемой.
Получаем К = 101011 100111 и С = 100110 101001. Таким образом, шифртекстом будет пара (100110 101001, 6).
Раздел шестнадцатый
Под криптографическим протоколом будем понимать набор правил или соглашений, которые устанавливают для себя стороны, участники протокола, для совместного достижения определенной цели. Указанный набор можно представлять, как некий распределенный алгоритм, снаб
женный спецификациями форматов сообщений между участниками, синхронизации их действий и правилами поведения при возможных сбоях. Криптопротоколы решают задачи обеспечения целостности и достоверности передаваемой информации, а также ее неотслеживаемости. Есть и некоторые другие отличия от собственно криптосистем. Это, во-первых, то, что протоколы, как правило, носят интерактивный характер, когда в процессе выполнения их участники неоднократно обмениваются сообщениями, во-вторых, участников протокола может быть более двух, в-третьих, участники могут не доверять друг другу. Для того, чтобы протокол приводил к желаемой цели, необходимо выполнение следующих условий: 1) корректность протокола – совокупность действий, предусмотренных протоколом, должна обеспечить получение требуемого результата при всех возможных условиях; 2) полнота и однозначность определения – должны быть специфицированы действия каждого участника протокола для всех возможных ситуаций; 3) непротиворечивость протокола – результаты, полученные различными участниками, не должны противоречить друг другу; 4) осведомленность и согласие участников – каждый субъект должен заранее знать протокол и все шаги, которые должен выполнить; все субъекты должны быть согласны играть свою роль. Это молодая ветвь криптологии начала бурно развиваться с появлением идеологии открытого ключа. Особенно сильный толчок развитию криптографических протоколов дает широкий переход на электронную форму взаимоотношений сторон в сфере бизнеса. Здесь рассматриваются несколько типов протоколов, которые реализуются на основе описанных выше понятий и конкретных криптосистем. Во всех случаях для простоты предполагаем, что участниками протокола являются две стороны, традиционно именуемые Алисой и Бобом.
1. Протокол обмена ключами. Проблема пересылки ключей возникает при использовании симметричных криптосистем, которые не вышли из употребления, например, по причине применения, в целом, более быстрых алгоритмов зашифрования и расшифрования, что бывает важным при обмене сообщениями большого объема. Будем считать, что Алиса и Боб договорились о конфиденциальной переписке и желают выработать общий секретный ключ. Обозначения здесь совпадают с соответствующими обозначениями, использованными в описании системы ЭльГамала. Итак, 1) Алиса выбирает большое простое число р и первообразный корень g по mod p и посылает их открыто Бобу. 2 ) Алиса выбирает случайное число а в пределах от 1 до р – 1, а Боб – случайное число b в тех же границах. 3) Алиса вычисляет g посылает его Алисе. 4) Алиса и Боб вычисляют одно и то же число (g и принимается за общее значение ключа.
Противник, перехватив значения p, g, g Рассмотрим пример. Пусть выбрано простое число р = 9995647. Первообразным корнем по mod 9995647 является число g = 3. Предположим, что Алиса выбрала случайным образом число а = 35771, а Боб выбрал случайное число b = 27453. Тогда Алиса посылает Бобу число 3 g
Дата добавления: 2014-11-16; Просмотров: 581; Нарушение авторских прав?; Мы поможем в написании вашей работы! |