Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Відомо також, що імовірність обману можна визначити як



Р > ,

де – довжина інформації, яка підписується, а – довжина ЕЦП.

З цього співвідношення маємо

Р > .

Таким чином оцінка Сімонсена співпадає з останньою, отриманою через розмір множин повідомлень та автотентифікованих повідомлень за допомогою ЕЦП.

Задача 2.

Нехай ЕЦП здійснюється з використанням ECDSA, причому використовується крива .

Як базова використовується точка з порядком .

Необхідно:

– виробити особистий та відкритий ключі;

– виробити цифровий підпис згідно з ECDSA, якщо ;

– перевірити цілісність та справжність повідомлення, у якого хеш-функція .

Розв'язок прикладу:

Виробка ключів. Оскільки n=7, то ключем може бути будь-яке ціле .

Виберемо . Тоді відкритий ключ

,

тобто

.

Використовуючи афінний базис, спочатку визначаємо (13,7)+(13,7) = 2(13,7), тобто здійснимо подвоєння.

Якщо R1 та R2 є точки на еліптичній кривій відповідно з коефіцієнтами та , то

,

причому

,

,

.

При подвоєнні , причому

,

,

.

При подвоєнні точки (13,7) маємо (a =1)

.

Знайдемо для 7 зворотний елемент, розв'язавши порівняння

.

або еквівалентне цьому діафантове рівняння

.

Позначивши x = -k та y=z, маємо .

Розв'язок шукаємо у вигляді

,

,

де – є кількість членів ланцюгового дробу розкладу .

Подамо у вигляді ланцюгового дробу

.

В результаті маємо

.

Таким чином r0 = 3, r1 = 3, r2 = 2, тоді

;

.

Дійсно, .

Тоді

.

Отже

,

,

.

Таким чином

.

Далі знайдемо

.

Використовуючи формули для складання точок, маємо

,

.

Аналогічно x 3 дорівнює 17.

Таким чином, .

Результат:

особистий ключ d = 3;

відкритий ключ Q = (17, 3).

Виробку ЕЦП виконаємо згідно з [37], в результаті маємо

1.Виробимо .

2.Обчислимо .

3.Знаходимо x1 = 17.

4.Обчислимо перший компонент ЕЦП

.

5.Обчислимо другий компонент ЕЦП

.

Таким чином

(r, s) = (3, 2).

Здійснимо перевірку ЕЦП.

Нехай (r, s) = (3, 2).

1.Відкритий ключ Q = (17, 3).

2.Обчислимо .

3.Обчислимо

.

4.Обчислимо

.

5.Знаходимо точку

.

6.Знайдемо .

7.Обчислимо .

8.Оскільки , то повідомлення цілісне та справжнє.

1.12.2 Задачі для самостійного розв'язання

1. Оцініть імовірність обману, якщо для ЕЦП використовуються криптографічні алгоритми ГОСТ 34.310 – 95 або ГОСТр.34.10 – 2001.

2.Оцініть імовірність обману, якщо довжина ЕЦП L ЦП = 64, 96, 128, 160, 192, 224, 256 та 512 бітів.

3. Розв'яжіть приклад 2 при значенні та 5.

4.Розв'яжіть приклад 2 в частині перевірки ЕЦП, якщо:

1) значення хеш – функції ;

2) значення вибрано довільним чином ;

3) значення вибрано довільним чином ;

4) значення та вибрано довільно.

5.Розрахуйте складність криптоаналізу дискретного логарифму в групі точок еліптичної кривої, якщо

та .

6.Знайдіть безпечний час криптосистеми ЕЦП в групах точок ЕК, якщо та , а та .

7. Порівняйте цифрові підписи DSA та ECDSA за показниками криптографічної стійкості та складності виконання.

8. Виробіть цифровий підпис в групі точок еліптичної кривої, використовуючи алгоритм задачі 2, якщо , де k- номер реєстрації.

Якщо , то = 4.

Перевірте правильність ЕЦП, у якого хеш-функція має значення , прийнявши як параметри значення із задачі 2, послідовно довільним чином:

1. Параметр r та здійсніть перевірку ЕЦП відповідно до задачі 2.

2. Параметр s та здійсніть перевірку ЕЦП відповідно до задачі 2.

3. Обидва параметри r і s та здійсніть перевірку ЕЦП згідно з задачею 2.

1.12.3 Контрольні запитання та завдання

1. Дайте визначення ЕЦП.

2. Яким вимогам має відповідати ЕЦП?

3. З використанням яких перетворень можна здійснити ЕЦП?

4. З використанням якого ключа та яким чином здійснюється виробка ЕЦП?

5. Яким чином здійснюється перевірка ЕЦП?

6. Порівняйте можливості існуючих ЕЦП.

7. Оцініть складність криптоаналізу DSA ЕЦП.

8. Оцініть складність криптоаналізу ЕЦП ECDSA.

9. Чому складність криптоаналізу ECDSA на багато більша ніж DSA?

10. Поясніть алгоритм виробки підпису ECDSA.

11. Поясніть алгоритм перевірки підпису ECDSA.

12. Порівняйте ЕЦП ECDSA та DSA.

13. Порівняйте складність криптоаналізу в полях та в групах точок еліптичних кривих.

14. Як формуються відкриті ключі?

15. Як пов’язані між собою порядок кривої та порядок базової точки?

16. Дайте загальну характеристику електронного цифрового підпису, що реалізуєтся в групі точок еліптичної кривої.





Дата публикования: 2015-01-14; Прочитано: 520 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.012 с)...