Криптосистемы, основанные на группах кос
Заказать уникальную курсовую работу- 29 29 страниц
- 30 + 30 источников
- Добавлена 04.03.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
1. Общая характеристика криптосистем, основанных на группах кос 4
1.1. История развития теории кос 4
1.2. Понятие косы 5
1.3. Задача поиска сопряженного элемента 10
2. Анализ криптосистем, основанных на группах кос 13
2.1. Применение групп кос для решения криптографических задач 13
2.2. Примеры Криптосистем 16
2.3. Преимущества и недостатки криптографических преобразований на группах кос 24
Заключение 26
Список использованных источников и литературы 27
Приложение. Основные характеристики криптографических систем, базирующихся на группах кос 30
В схеме используется односторонняя хэш-функция: . Открытый ключ представляет собой пару кос , принадлежащих подгруппе , а коса , принадлежащая подгруппе , является персональным ключом B. Подписание происходит по следующему алгоритму:
A выбирает секретную косу , секретный ключ отправителя. Считает косу и получает ;
A отправляет косу t пользователю B;
B считает , используя свою секретную косу и отправляет ее A;
A считает , подписывает сообщение m сгенерированной подписью x.
Подпись действительна, если .
Доказательство: , так как и перестановочны.
Схема электронной подписи №2 (Схема доверенной слепой подписи Верма)
В этой схеме подписывается сообщение , исходный подписчик Алиса передает свою способность подписи доверенному подписчику Бобу.
Генерация доверенного ключа
Соглашение доверенного ключа:
Исходный подписчик Алиса выбирает косу .
Алиса вычисляет . Затем, она посылает пару Бобу через защищенный канал.
Боб проверяет, является ли .
Если это выполняется, он принимает ключ, в противном случае отклоняет.
Генерация доверенной слепой подписи
Когда доверенный подписчик Боб подписывает документ от имени исходного подписчика Алисы. Алгоритм подписи:
Доверенный подписчик выбирает и вычисляет и посылает для пользователя.
Скрытие. Пользователь выбирает и вычисляет , и посылает h к доверенному подписчику. Доверенный подписчик вычисляет и посылает пользователю.
Раскрытие. Пользователь вычисляет и показывает в качестве доверенной слепой подписи сообщения m.
Генерация доверенной слепой подписи (рисунок 16)
Рисунок 16. Схема доверенной слепой подписи Верма
Такая схема электронной подписи требует 16 операций умножений кос, 3 операции нахождения обратной косы и 4 применения хэш-функции. Схема электронной подписи вслепую основывается на проблеме нахождения сопряженных кос.
2.3. Преимущества и недостатки криптографических преобразований на группах кос
В сравнении с общеизвестным RSA1024, криптографические преобразования на группе кос имеют ряд преимуществ и недостатков. Суммарное время зашифрования/расшифрования сообщений c использование криптосистемы на группе кос меньше, чем при использовании RSA (таблица 1).
Таблица 1. Сравнение алгоритма аутентификации на группе кос и на основе RSA1024
При более высокой вычислительной сложности атаки время зашифрования на группе кос больше, но время расшифрования — меньше. При этом генерация ключа происходит в 168 раз быстрее.
Заключение
Анализ рассмотренных криптографических систем показывает, что разработка алгоритмов, использующих группы кос является перспективным направлением в развитии современной криптографии.
Основные соотношения в группе кос направлены на изменение формы записи, при этом не изменяя изоморфного класса косы.
Среди механизмов обмена ключами можно выделить два основных — это протокол Аншеля- Аншеля-Гольдфельда и протокол, аналогичный алгоритму Диффи-Хеллмана.
Наиболее очевидный способ атаки на кос- криптосистемы — решение задачи поиска сопряжений в Bn, который стал известен благодаря основополагающей работе Гарсайда. Последующие уточнения метода значительно улучшили его алгоритмическую эффективность.
В целом важным фактором, влияющим на возможности осуществления атаки является способ генерации ключей. Так, например, атака Гебхардта возможна лишь при достаточно малом USS, что не всегда соответствует действительности. Из вышеизложенного следует, что вычисление p = sps-1 c исходной косой р не является лучшим способом генерации пары сопряженных кос. Действительно, установление ряда ограничений на ключи — довольно распространенная ситуация, существует всего несколько криптосистем, в которых ключи могут быть выбраны в случайном порядке. Поэтому даже если некоторые авторы утверждают, что существующие атаки полностью нивелируют криптографию в группах кос, на данный момент, более разумным кажется заключить, что необходимо приложить больше усилий для построения доказуемо стойких крипо алгоритмов или же предоставлении доказательств того, что построение подобных крипто алгоритмов невозможно.
Список использованных источников и литературы
1. Авдошин, С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. - 260 c.
2. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c.
3. Ассанж, Джулиан Шифропанки. Свобода и будущее Интернета / Джулиан Ассанж и др. - М.: Азбука-Аттикус, 2014. - 574 c.
4. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2018. - 240 c.
5. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2018. - 376 c.
6. Бабенко, Л. К. Современные интеллектуальные пластиковые карты / Л.К. Бабенко, Д.А. Беспалов, О.Б. Макаревич. - М.: Гелиос АРВ, 2015. - 416 c.
7. Байер, Доминик Microsoft ASP .NET. Обеспечение безопасности / Доминик Байер. - М.: Питер, Русская Редакция, 2018. - 430 c.
8. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2016. - 176 c.
9. Введение в криптографию. - М.: ЧеРо, 2017. - 272 c.
10. Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. - М.: Академия, 2012. - 272 c.
11. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2018. - 844 c.
12. Гурин, А. В. Технологии встраивания цифровых водяных знаков в аудиосигнал / А.В. Гурин, А.А. Жарких, В.Ю. Пластунов. - М.: Горячая линия - Телеком, 2015. - 116 c.
13. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2015. - 232 c.
14. Жадаев, А. Антивирусная защита ПК. От "чайника" к пользователю / А. Жадаев. - М.: БХВ-Петербург, 2015. - 224 c.
15. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
16. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2012. - 168 c.
17. Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2018. - 256 c.
18. Зубов, А.Н. Математика кодов аутентификации / А.Н. Зубов. - М.: Гелиос АРВ, 2018. - 288 c.
19. Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2018. - 464 c.
20. Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2018. - 496 c.
21. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 2017. - 192 c.
22. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.
23. Масленников, М. Практическая криптография: моногр. / М. Масленников. - М.: БХВ-Петербург, 2018. - 464 c.
24. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2018. - 448 c.
25. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2018. - 512 c.
26. Ховард, М. 24 смертных греха компьютерной безопасности / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2015. - 400 c.
27. Черемушкин, А. В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2018. - 104 c.
28. Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2018. - 320 c.
29. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: моногр. / Брюс Шнайер. - М.: Триумф, 2012. - 816 c.
30. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2018. - 224 c.
Приложение. Основные характеристики криптографических систем, базирующихся на группах кос
Входящее сообщение, бит pnlog(n) Зашифрованное сообщение, бит 4pnlog(n) Скорость зашифрования, операций O(p2nlog(n)) Скорость расшифрования, операций O(p2nlog(n)) Длина персонального ключа, бит 0,5pnlog(n) Длина открытого ключа, бит 3pnlog(n) Сложность атаки «грубая сила» ((n/2)!)p = =exp (0,5pnlog(n))
4
1. Авдошин, С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. - Москва: СИНТЕГ, 2016. - 260 c.
2. Адаменко, Михаил Основы классической криптологии. Секреты шифров и кодов / Михаил Адаменко. - Москва: Машиностроение, 2014. - 256 c.
3. Ассанж, Джулиан Шифропанки. Свобода и будущее Интернета / Джулиан Ассанж и др. - М.: Азбука-Аттикус, 2014. - 574 c.
4. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2018. - 240 c.
5. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2018. - 376 c.
6. Бабенко, Л. К. Современные интеллектуальные пластиковые карты / Л.К. Бабенко, Д.А. Беспалов, О.Б. Макаревич. - М.: Гелиос АРВ, 2015. - 416 c.
7. Байер, Доминик Microsoft ASP .NET. Обеспечение безопасности / Доминик Байер. - М.: Питер, Русская Редакция, 2018. - 430 c.
8. Баричев, С. Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. - Москва: СИНТЕГ, 2016. - 176 c.
9. Введение в криптографию. - М.: ЧеРо, 2017. - 272 c.
10. Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. - М.: Академия, 2012. - 272 c.
11. Горев, А И; Симаков А А Обеспечение Информационной Безопасности / А Горев А И; Симаков А. - Москва: Мир, 2018. - 844 c.
12. Гурин, А. В. Технологии встраивания цифровых водяных знаков в аудиосигнал / А.В. Гурин, А.А. Жарких, В.Ю. Пластунов. - М.: Горячая линия - Телеком, 2015. - 116 c.
13. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2015. - 232 c.
14. Жадаев, А. Антивирусная защита ПК. От "чайника" к пользователю / А. Жадаев. - М.: БХВ-Петербург, 2015. - 224 c.
15. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 c.
16. Здор, С. Е. Кодированная информация. От первых природных кодов до искусственного интеллекта / С.Е. Здор. - М.: Либроком, 2012. - 168 c.
17. Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2018. - 256 c.
18. Зубов, А.Н. Математика кодов аутентификации / А.Н. Зубов. - М.: Гелиос АРВ, 2018. - 288 c.
19. Казарин, О. В. Методология защиты программного обеспечения. Научные проблемы безопасности и противодействия терроризму / О.В. Казарин. - М.: МЦНМО, 2018. - 464 c.
20. Криптография: скоростные шифры / А. Молдовян и др. - М.: БХВ-Петербург, 2018. - 496 c.
21. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Машиностроение, 2017. - 192 c.
22. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.
23. Масленников, М. Практическая криптография: моногр. / М. Масленников. - М.: БХВ-Петербург, 2018. - 464 c.
24. Молдовян, Н. Криптография: от примитивов к синтезу алгоритмов / Н. Молдовян, А. Молдовян, М. Еремеев. - М.: БХВ-Петербург, 2018. - 448 c.
25. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией И.Ю. Жукова. - М.: КУДИЦ-Пресс, 2018. - 512 c.
26. Ховард, М. 24 смертных греха компьютерной безопасности / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2015. - 400 c.
27. Черемушкин, А. В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: МЦНМО, 2018. - 104 c.
28. Черчхаус, Роберт Коды и шифры. Юлий Цезарь, "Энигма" и Интернет / Роберт Черчхаус. - Москва: Огни, 2018. - 320 c.
29. Шнайер, Брюс Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: моногр. / Брюс Шнайер. - М.: Триумф, 2012. - 816 c.
30. Шумский, А.А. Системный анализ в защите информации / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2018. - 224 c.
Вопрос-ответ:
Что такое криптосистемы, основанные на группах КОС?
Криптосистемы, основанные на группах кос, являются специальным классом криптографических систем, в которых основными математическими объектами для шифрования и дешифрования являются группы конечного порядка с определенным набором операций.
Какая история развития теории криптосистем на группах КОС?
История развития теории криптосистем на группах КОС начинается с конца 1970-х годов, когда впервые были предложены системы на основе групп Пуанкаре и эллиптических кривых. Позднее, в 1990-е годы, были разработаны и другие криптосистемы на группах КОС, такие как системы на основе групп Клиффорда и координатных систем.
Что такое группы КОС?
Группы КОС - это алгебраические группы, в которых операция умножения определена и связана с операцией взятия сопряженного элемента. Основной характеристикой групп КОС является то, что каждый элемент группы имеет сопряженный элемент, который может быть найден с помощью задачи поиска сопряженного элемента.
Какова задача поиска сопряженного элемента в криптосистемах на группах КОС?
Задача поиска сопряженного элемента в криптосистемах на группах КОС заключается в нахождении такого элемента группы, который является сопряженным с заданным элементом. Эта задача является основным математическим вычислительным сложным преобразованием, которое используется при шифровании и дешифровании данных.
Какие преимущества и недостатки имеют криптографические преобразования на группах КОС?
Криптографические преобразования на группах КОС имеют ряд преимуществ, таких как высокая стойкость к атакам, возможность использования параллельных вычислений и эффективность в реализации. Однако, они также имеют некоторые недостатки, такие как сложность и высокие требования к вычислительной мощности.
Какие преимущества и недостатки имеют криптосистемы, основанные на группах кос?
Криптосистемы, основанные на группах кос, имеют несколько преимуществ. Во-первых, они обладают высокой стойкостью к взлому, благодаря сложности задачи поиска сопряженного элемента в группе кос. Во-вторых, они обладают хорошей производительностью, так как операции в группах кос могут быть эффективно реализованы. Недостатками таких криптосистем являются сложность использования и недостаточная распространенность, что затрудняет их внедрение в современные криптографические протоколы.
Какие задачи решают группы кос в криптосистемах?
В криптосистемах, основанных на группах кос, группы кос используются для решения различных задач. Одна из таких задач - задача поиска сопряженного элемента. Эта задача активно использовалась в разработке криптографических алгоритмов, например, для создания криптосистемы McEliece. В общем случае, косы позволяют производить различные операции с элементами группы, что открывает широкие возможности для создания надежных криптографических преобразований.
Какие примеры криптосистем основаны на группах кос?
Одним из примеров криптосистем, основанных на группах кос, является криптосистема McEliece. Она была разработана в 1978 году и до сих пор считается одной из самых стойких к взлому. Эта криптосистема использует задачу поиска сопряженного элемента в группе кос для создания криптографических ключей. Другим примером является криптосистема Niederreiter, которая также использует группы кос для решения криптографических задач.
Чем хороши криптографические преобразования на группах кос?
Криптографические преобразования на группах кос имеют несколько преимуществ. Во-первых, они обладают высокой стойкостью к взлому из-за сложности задачи поиска сопряженного элемента. Во-вторых, они обеспечивают высокую производительность, так как операции в группах кос могут быть реализовны с высокой эффективностью. Кроме того, такие преобразования позволяют выполнять различные операции с элементами группы, что открывает широкие возможности для создания разнообразных криптографических алгоритмов.
Что такое криптосистемы основанные на группах кос?
Криптосистемы основанные на группах кос - это системы шифрования, которые используют математическую теорию кос для защиты информации. Косы - это алгебраические объекты, которые обладают определенными свойствами, используемыми при шифровании.