Главная страница
Навигация по странице:

  • четвертому розділі

  • У висновках

  • Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис


    Скачать 1.02 Mb.
    НазваниеАвтореферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків 2012 Дисертацією є рукопис
    Дата05.06.2021
    Размер1.02 Mb.
    Формат файлаdoc
    Имя файлаLenshunaUM.doc
    ТипАвтореферат
    #214086
    страница2 из 3
    1   2   3

    У третьому розділі викладено результати досліджень, спрямованих на розробку нового методу хамелеон-гешування, який ґрунтується на криптографічних перетвореннях у групі точок ЕК.

    Визначено, що під методом хамелеон-гешування розуміється спосіб формування та перевіряння геш-значення, який використовує функцію гешування, що є колізійно-стійкою без знання особистого ключа одержувача (геш-хамелеон), володіє властивостями "непередаваність геш-значення" та "прихованість повідомлення", і може бути поданий у вигляді сукупності кроків та операцій, згрупованих у такі етапи:

    1. обчислення загальних параметрів геш-хамелеону;

    2. обчислення особистого та відкритого ключів геш-хамелеону;

    3. обчислення значення геш-хамелеону;

    4. обчислення колізії одержувачем (необов’язковий);

    5. спростування колізії підписувачем (необов’язковий).

    Обґрунтовані вимоги, що висуваються до методів хамелеон-гешування та критерії їх порівняння, зокрема, такі як: неінтерактивність, неможливість завчасної підробки, неспростовність, реверсивність, сумісність із алгоритмами ЕЦП, стійкість до колізій, семантична захищеність, відсутність витоку особистого ключа геш-хамелеону, використовувана математика криптографічних перетворень, сумісність із вимогами нормативних документів, можливість відмови підписувача від підробки з боку одержувача тощо. Проведено порівняльний аналіз відомих методів хамелеон-гешування, обґрунтовано необхідність створення методу хамелеон-гешування в групі точок ЕК. Доведено, що, незважаючи на те, що проблема прийняття рішення Діффі-Гелмана не розв’язувана у групі точок ЕК, яка не є суперсингулярною, як еквівалентну задачу можна застосовувати підхід, що базується на доведенні перевіряючій стороні рівності двох дискретних алгоритмів у групі точок ЕК. Доведено, що на відміну від існуючих методів хамелеон-гешування, які забезпечують субекспоненційну стійкість, запропонований метод забезпечує експоненційну стійкість.

    Визначено зміст етапів нового методу хамелеон-гешування (обов’язкові етапи наведені на рис. 2):

    На етапі 1: одержувач обирає групу точок еліптичної кривої виду:

    ,



    де – непарне, , , .
    Загальносистемними параметрами геш-хамелеону є:

    .



    де функції гешування та визначені так:

    , ,



    На етапі 2: одержувач випадковим чином обирає особистий ключ та обчислює відкритий ключ як .

    На етапі 3: підписувач випадково обирає ціле число , обчислює за виразом (4) параметр , за виразом (5) параметр , а також обчислює значення геш-хамелеону (6).




    .









    ,



    де – загальний ідентифікатор,  – ідентифікатор підписувача, – ідентифікатор одержувача, – ідентифікатор транзакції.




    ,



    де – повідомлення, – абсциса точки .

    На етапі 4: одержувач (із зловмисною метою) обчислює , де:




    ,

    .



    На етапі 5: підписувач має змогу спростувати дії зловмисного одержувача за рахунок обчислення колізії.



    Рис. 2 – Обов’язкові етапи методу хамелеон-гешування у групі точок ЕК

    У четвертому розділі запропоновано вдосконалений метод ЕЦП у групі точок ЕК, що на відміну від існуючих дозволяє забезпечити криптографічну підтримку послуг приватності за рахунок використання методу хамелеон-гешування та детермінованого методу відображення бітового рядка у точку на ЕК (використовується функція Icarta).

    Визначено, що під вдосконаленим методом ЕЦП у групі точок ЕК розуміється спосіб формування та перевіряння ЕЦП у групі точок ЕК, що визначена над скінченним простим полем або деяким скінченним полем , який може бути поданий у вигляді сукупності кроків та операцій, згрупованих у такі етапи:

    • генерація параметрів;

    • формування ЕЦП;

    • перевіряння ЕЦП;

    • обчислення одержувачем колізії (необов’язковий);

    • спростування підписувачем підробленого ЕЦП (необов’язковий).

    Викладаються результати досліджень, аналізуються підходи відображення бітового рядка у точку на ЕК, обґрунтовується вибір функції Icarta. Пропонується загальний вдосконалений метод ЕЦП у групі точок ЕК.

    Визначено, що у вдосконаленому методі ЕЦП усі параметри поділяються на загальносистемні параметри ЕЦП (згідно з стандартом ЕЦП, що обраний), параметри користувачів (підписувача та одержувача) та параметри геш-хамелеону в групі точок ЕК. Кожен користувач має свої відкриті й особисті параметри. Параметрами підписувача є: особистий ключ та відкритий ключ – точка на еліптичній кривій. Параметрами одержувача є: особистий ключ геш-хамелеону та відкритий ключ геш-хамелеону – точка на ЕК.

    Етап формування ЕЦП складається з таких кроків:

    • обчислення геш-значення від повідомлення за базовим алгоритмом;

    • обчислення функції відображення у точку на ЕК;

    • обчислення значення геш-хамелеону

    • обчислення на еліптичних кривих;

    • обчислення за модулем порядку групи базової точки .

    Вихідними даними процесу формування ЕЦП є пара цілих чисел , що становлять ЕЦП, сформованих підписувачем для повідомлення .

    Етап перевіряння ЕЦП складається з таких кроків:

    • перевіряння розміру ЕЦП;

    • обчислення геш-значення від повідомлення за базовим алгоритмом;

    • обчислення функції відображення у точку на ЕК;

    • обчислення значення геш-хамелеону;

    • обчислення на еліптичних кривих;

    • обчислення за модулем порядку групи базової точки .

    Якщо всі процедури проходять успішно, то ЕЦП приймається перевірником, інакше – відхиляється.

    Вдосконалений метод ЕЦП у групі точок ЕК включає додатковий (необов’язковий) етап "Обчислення одержувачем колізії", що виконується лише у разі виникнення протиріч.

    У випадку обрання базового методу ЕЦП, що використовує криптоперетворення у полі з характеристикою рекомендовано використовувати функцію Icarta, що обчислюється за виразами (8) та (9).

    За умови обрання ЕК вигляду (1), функція є бієктивним відображенням з інверсною функцією:

    ,

    (8)

    що дозволяє створити параметризацію підмножини ЕК .

    Обчислюються координати точки на ЕК:

    , ,

    (9)

    де , , .

    Використання функції Icarta для випадку характеристики поля дозволило вдосконалити базовий метод ЕЦП згідно з стандартом ISO/IEC 15946-2 (ECDSA) за умови використання однакових загальносистемних параметрів.

    У випадку обрання базового методу ЕЦП, що використовує криптоперетворення у полі з характеристикою рекомендовано використовувати функцію Icarta, що обчислюється за виразами (10) та (11).

    За умови обрання ЕК вигляду:

    ,

    (10)

    де , . Для випадку, коли – непарне, відображення є бієктивним відображенням. Обчислюються координати точки на ЕК:

    , ,

    (11)

    де та .

    Використання функції Icarta для випадку характеристики поля 2 дозволило вдосконалити базовий метод ЕЦП згідно з стандартом ДСТУ 4145-2002 за умови використання однакових загальносистемних параметрів.

    У таблиці 1 наведено результати порівняльного аналізу складності базових та вдосконалених методів ЕЦП згідно з ISO/IEC 15946-2 (ECDSA) та ДСТУ 4145-2002.

    Таблиця 1. Результати порівняльного аналізу

    Операція

    Формування ЕЦП

    Перевіряння ЕЦП

    ECDSA

    ДСТУ 4145

    ECDSA

    ДСТУ 4145

    Баз.

    Вдоск.

    Баз.

    Вдоск.

    Баз.

    Вдоск.

    Баз.

    Вдоск.



    1

    1

    1

    1

    1

    1

    1

    1



    1

    1

    0

    0

    1

    1

    0

    0

    Функція Icarta

    0

    1

    0

    1

    0

    1

    0

    1



    1

    1

    0

    0

    0

    0

    0

    0



    0

    0

    0

    0

    1

    1

    0

    0

    Множення в

    2

    2

    2

    2

    2

    2

    1

    1

    Додавання/ віднімання в

    1

    2

    1

    2

    0

    0

    0

    0

    Скалярне множення точки ЕК

    1

    3

    1

    3

    2

    4

    2

    4

    Додавання точок ЕК

    0

    0

    0

    0

    1

    1

    1

    1

    У п’ятому розділі наводяться результати експериментальних досліджень (таблиця 2) швидкісних показників базового та вдосконаленого криптографічного протоколу ЕЦП за ДСТУ 4145-2002, останній з яких використовує вдосконалений метод ЕЦП.

    Реалізація криптографічних протоколів виконана мовою програмування Java. Тестовий стенд при цьому мав такі характеристики: операційна система Windows XP SP 3, AMD Athlon 64 X2 Dual Core Processor 3800+ 2.01Ghz, 3.00 Gb of RAM. На основі аналізу емпірично отриманих результатів визначено, що вдосконалений метод ЕЦП за ДСТУ 4145-2002, для вхідних даних невеликого обсягу удвічі повільніший від базового методу ЕЦП.

    Таблиця 2. Результати вимірювань швидкісних показників (мс)

    Етапи




    Базовий метод ЕЦП

    Вдосконалений метод ЕЦП

    L

    W

    163

    167

    179

    233

    257

    163

    167

    179

    233

    257

    Формування підпису

    1

    31

    25

    30

    55

    62

    59

    60

    61

    113

    139

    10

    31

    32

    36

    58

    71

    68

    65

    68

    117

    142

    1024

    1020

    960

    960

    996

    1008

    982

    1002

    1013

    1057

    1085

    Перевіряння підпису

    1

    35

    36

    46

    68

    83

    65

    61

    69

    130

    160

    10

    40

    40

    46

    79

    93

    73

    70

    78

    132

    165

    1024

    980

    981

    972

    994

    1008

    1006

    991

    999

    1090

    1097

    Формування хибного підпису

    1











    79

    79

    90

    154

    193

    10











    88

    88

    103

    161

    198

    1024











    1021

    1032

    1036

    1098

    1128

    У таблиці 2 під L розуміють бітову довжину порядку базової точки ЕК, під W – обсяг вхідних даних (КБ), що підписуються.

    Визначено, що зі збільшенням вхідного обсягу даних, від 1МБ спостерігається асимптотичне наближення швидкісних характеристик удосконаленого та базового методів ЕЦП, незалежно від бітової довжини порядку базової точки. Робляться висновки, що вирівнювання швидкісних показників зумовлене часовою складністю інкапсульованого у ДСТУ 4145-2002 методу гешування за ГОСТ 34.311-95, а також, що коректність програмної реалізації вдосконаленого методу ЕЦП за ДСТУ 4145-2002 підтверджується попарною узгодженістю функцій формування та перевіряння ЕЦП, а також функції обчислення геш-хамелеону та функції формування колізії.

    Формуються пропозиції щодо внесення змін до структури сертифікатів відкритого ключа, як необхідної передумови надання криптографічної підтримки послуг приватності засобами національної системи ЕЦП.

    Наводяться результати проектування тестового макета програмного комплексу інтернет-аукціону, що використовує вдосконалений метод ЕЦП у групі точок ЕК, у якому забезпечено властивість анонімності дій користувачів.

    У висновках стисло викладено основні нові наукові та практичні результати, отримані у ході дисертаційних досліджень.

    У додатках наведено акти впровадження отриманих результатів, запропоновані у роботі зміни до формату сертифіката відкритого ключа, проект технічного завдання на КЗЗ програмного комплексу Інтернет-аукціону.
    1   2   3


    написать администратору сайта