Анализ слепых цифровых подписей на основе дискретного логарифмирования Фаль Алексей Михайлович, ведущий научный сотрудник Институт кибернетики им. В.М.

Презентация:



Advertisements
Похожие презентации
Криптосистемы с открытым ключем
Advertisements

Система стандартизации криптографических алгоритмов и протоколов – деятельность российской стороны Чапчаев Андрей Анатольевич ОАО «ИнфоТеКС» Секретариат.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
РАСШИРЕНИЕ ФУНКЦИОНАЛЬНОСТИ АЛГОРИТМОВ АУТЕНТИФИКАЦИИ И МЕХАНИЗМЫ ЗАЩИТЫ ИНФОРМАЦИИ НАД КОНЕЧНЫМИ ГРУППАМИ ВЕКТОРОВ Санкт-Петербургский государственный.
В верхнем левом уrлу этой диаrраммы мы берем исходное сообщение и создаем 160-битовый хеш (дайджест сообщения) при помощи алrоритма SНAl. Затем дайджест.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Цифровая подпись Тукнов Алексей 25/ План доклада 1. Введение в проблему. Какая подпись нас удовлетворяет. 2. Варианты реализации цифровой подписи.
ОПРЕДЕЛЕНИЕ ПОРЯДКА ГРУППЫ ДИВИЗОРОВ ГИПЕРЭЛЛИПТИЧЕСКОЙ КРИВОЙ Авторы: Долгов В.И., Неласая А.В., Зайцев С.А. Докладчик: Неласая Анна Викторовна Кафедра.
Криптоанализ RSA Докладчик: Николай Гравин (311 Группа)
Моделирование и анализ аппаратных реализаций криптографических алгоритмов на основе эллиптических кривых Домаев Роман Михайлович Научный руководитель:
Подпрограммы -это повторяющаяся группа операторов, оформленная в виде самостоятельной программной единицы. Она записывается однократно, а в соответствующих.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Электронная цифровая подпись Лекция по с/к «Методы защиты информации» Ливак Е.Н.
Введение в криптографию 2 Семейство алгоритмов над конечными полями (RSA)
1.Точное предписание для выполнения команд 2.Исполнителя, 3.Приводящее за конечное число шагов 4.К конечному результату 1.Точное предписание для выполнения.
BANCS EXP Автоматизированная система защиты банковской информации.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Тема лекции: « Электронная цифровая подпись »
Транксрипт:

Анализ слепых цифровых подписей на основе дискретного логарифмирования Фаль Алексей Михайлович, ведущий научный сотрудник Институт кибернетики им. В.М. Глушкова НАН Украины

В 1994 г. в работе [1] были предложены два алгоритма слепой подписи, использующие проблему нахождения дискретных логарифмов. Первый из них в качестве основной схемы цифровой подписи использовал схему, фактически равнозначную схеме российского стандарта Р Второй алгоритм в качестве основной схемы использовал цифровую подпись, предложенную в [2] Nyberg и Rueppel.

Для полноты приведем алгоритм, предложенный в работе [1]. Напомним, что общесистемными параметрами является простое число, делитель, также являющийся простым числом и элемент порядка. Секретным ключом подписывающего является случайный элемент, а соответствующим открытым ключом есть.

Протокол создания слепой подписи сообщения состоит в следующем. 1.а) Подписывающий выбирает случайное и вычисляет б)Подписывающий проверяет условие. В случае неудачи возвращается к а). В противном случае, он отсылает заказчику.

2.а) Заказчик проверяет, что б) Заказчик выбирает случайные и вычисляет в) Заказчик проверяет, что. Если неудача, то возвращается к б). В противном случае, он вычисляет и отсылает подписывающему

3. Подписывающий вычисляет и отправляет заказчику. 4. Заказчик вычисляет и.

Пара является значением цифровой подписи сообщения. Для проверки подписи вычисляют. Подпись является верной, если выполняется условие.

Перенесем данный алгоритм на случай эллиптических кривых, изложенный в стандарте Р Изложим алгоритм этого стандарта в виде, в котором он представлен в ISO/IEC :2006, Amedment 1.

Общесистемные параметры. - простое число - группа точек эллиптической кривой над полем - к-во точек на - простой делитель - точка эллиптической кривой порядка Выбранная хэш-функция в отличие от российского стандарта

Генерирование секретного и открытого ключей Секретным ключом является случайно сгенерированное число,. Соответствующим открытым ключом является точка.

Процесс подписывания Подписывающий выбирает случайное, и вычисляет. Далее вычисляется число, где - -вая координата точки. Вычисляется и хэш-код преобразуют в целое число. Подписью является пара чисел, где вычисляется по формуле

Процесс проверки подписи Вычисляют Подпись верна, если

Протокол создания слепой подписи, соответствующий стандарту Р Подписывающий выбирает случайное и вычисляет и отсылает заказчику. 2. Заказчик выбирает случайные и вычисляет. Далее вычисляется и и. отсылается подписывающему. 3. Подписывающий вычисляет и отправляет заказчику. 4. Заказчик вычисляет. Подписью является пара чисел

Процесс проверки подписи Вычисляем Подпись верна, если совпадает с.

Литература 1.J.A. Camenish, J-M Piveteau, M.A. StadlerBlind Signatures Based on the Discrete Logarithm Problem // Eurocrypt – K.Nyberg, R.A. Rueppel. A New Signature Scheme Based on the DSA Giving Message Recovery // 1 st ACM conf. on computer and commun. security