close

Вход

Забыли?

вход по аккаунту

?

Презентация

код для вставкиСкачать
Криптография с открытым
ключом
Защита информации в открытых сетях
Традиционная
задача защиты
Нелегальный пользователь
B
f,f-1
A
f,f-1
y f ( x)
x f
1
( y)
Простые
задачи
Защита информации в открытых сетях
Защита в открытых
сетях
Ai
Функция с закрытыми дверями:
y f ( x ), x f
1
x f
( y, K )
1
( y , )
Простая задача
Сложная задача
Aj
Большие числа
39
секунд
55
секунд
Время до следующего ледникового периода
2
Время до появления нового солнца
2
55
2
59
2
170
2
190
2
223
2
265
2
Возраст планет
Возраст Вселенной
Число атомов Земли
Число атомов Солнца
Число атомов в Галактике
Число атомов во Вселенной
секунд
секунд
(включая черную материю)
Объем Вселенной
(Брюс Шнайер, Прикладная криптография)
2
280
cm3
Системы публичных ключей
Абоненты
Публичные ключи
Секретные ключи
B1
f1(.)
f1-1(.,k1)
BN
fN(.)
fN-1(.,kN)
Система Мак-Элиса
Выбирается (n,k) – код, исправляющий t
ошибок
Пусть G – порождающая матрица кода
Система Мак-Элиса
Установки:
m – сообщение
с – криптограмма
Выбираются невырожденные
квадратные матрицы М и Р(секрет),
маскирующие структуру G
Строится новая порождающая
матрица G’=MGP (то есть строится
новый код)
Система Мак-Элиса
Шифрование:
Выбирается е – случайное слово
веса t
с=mG’+e
(то есть кодирование и добавление «ошибочного
слова»)
Система Мак-Элиса
Секретные ключи: матрицы М и
Р
Открытые ключи: К
Система Мак-Элиса
Расшифрование:
(G' )
c' m
c' cP
-1
M zM
(mM)G eP
-1
-1
(G)
z mM
Система публичных ключей на основе полного
декодирования
E { e | e e ' M , wt ( e ) t }
Публичные ключи
G ' GM , E
G ', M
Секретные ключи
M ,G
Способ шифрования
2
M 1M
M ,G
m c mG ' e , e E
c mG ' e ' ' M 2 , wt ( e ' ' ) t
Способ расшифрования
c ' cM
1
с mG e ' ' M 1
mG e '
(G )
с ' m
Задача нелегального пользователя: декодирование в G’ вектора из E
m c mG ' e , e E
Задание множества E
M
2
с mG ' e ' ' M 2 , wt ( e ' ' ) t
M 1 M ; M 1 : e ' ' M 1 e ' ; wt ( e ' ' ) t , wt ( e ' ) t
Параметры кодовых криптосистем
Система публичных ключей на базе полного
декодирования
Код (256,128), t=8
M, M2 – (256×256) - двоичные матрицы
длина публичных ключей - 2-4 КБ
рабочий фактор - 262
длина секретных ключей - 2-4 КБ
Система Макэлиса
Код (1024,524), t=50
длина публичного ключа - 66 КБ
рабочий фактор - 261
длина секретных ключей - 2-4 КБ
Сравнение с известными криптосистмами
Параметр
RSA
Мак-Элиса
Сложность
вскрытия
Совпадает
Совпадает
Скорость
шифрования
Скорость
расшифрования
Длина секретных
ключей
Превосходит
Совпадает
Превосходит
Совпадает
совпадает
Совпадает
Длина публичных Длиннее
ключей
Короче
Электронная подпись
сообщение
u
F1(u)
Множество
сообщений
u
подпись
z
?
= F2(z)
F(u) Множество
допустимых
синдромов S
Параметры подписи:
код (1024,424), t=50
F(u) на основе DES
Сложность подделки -261
Длина публичного ключа – 66кБ
Длина секретного ключа – 2-4кБ
Публичные ключи:
H – проверочная матрица (n,k) кода A
t – расстояние кода A
F() – нелинейная необратимая функция
Секретные ключи
– процедура декодирования кода A
Процедура подписывания
u F ( u ) s e
(u,z=e) – подписанное сообщение
Процедура проверки
?
F (u ) s
Сравнение с иными алгоритмами подписи
Параметр
RSA
ЭльГамаля
Хинмея
АлбадиВиккера
Сложность
подделки
совпадает
Совпадает
Превосходит
Превосходит
Скорость
шифрования
Превосходит
Совпадает
Совпадает
Совпадает
Скорость
дешифрования
Превосходит
Превосходит
Совпадает
Совпадает
Длина секретных Длиннее
ключей
Длиннее
Совпадает
Совпадает
Длина
публичных
ключей
Длиннее
Совпадает
Совпадает
Длиннее
Документ
Категория
Презентации
Просмотров
6
Размер файла
366 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа