Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Відомо також, що імовірність обману можна визначити як
Р > , де – довжина інформації, яка підписується, а – довжина ЕЦП. З цього співвідношення маємо Р > . Таким чином оцінка Сімонсена співпадає з останньою, отриманою через розмір множин повідомлень та автотентифікованих повідомлень за допомогою ЕЦП.
Задача 2. Нехай ЕЦП здійснюється з використанням ECDSA, причому використовується крива . Як базова використовується точка з порядком . Необхідно: – виробити особистий та відкритий ключі; – виробити цифровий підпис згідно з ECDSA, якщо ; – перевірити цілісність та справжність повідомлення, у якого хеш-функція . Розв'язок прикладу: Виробка ключів. Оскільки n=7, то ключем може бути будь-яке ціле . Виберемо . Тоді відкритий ключ , тобто . Використовуючи афінний базис, спочатку визначаємо (13,7)+(13,7) = 2(13,7), тобто здійснимо подвоєння. Якщо R1 та R2 є точки на еліптичній кривій відповідно з коефіцієнтами та , то , причому , , . При подвоєнні , причому , , . При подвоєнні точки (13,7) маємо (a=1) . Знайдемо для 7 зворотний елемент, розв'язавши порівняння . або еквівалентне цьому діафантове рівняння . Позначивши x = - k та y= z, маємо . Розв'язок шукаємо у вигляді , , де – є кількість членів ланцюгового дробу розкладу . Подамо у вигляді ланцюгового дробу .
В результаті маємо . Таким чином r0 = 3, r1 = 3, r2 = 2, тоді ; . Дійсно, . Тоді . Отже , , . Таким чином . Далі знайдемо . Використовуючи формули для складання точок, маємо , . Аналогічно x3 дорівнює 17. Таким чином, . Результат: особистий ключ d = 3; відкритий ключ Q = (17, 3). Виробку ЕЦП виконаємо згідно з [37], в результаті маємо 1.Виробимо . 2.Обчислимо . 3.Знаходимо x1 = 17. 4.Обчислимо перший компонент ЕЦП . 5.Обчислимо другий компонент ЕЦП . Таким чином ( r, s) = (3, 2).
Здійснимо перевірку ЕЦП. Нехай (r, s) = (3, 2). 1.Відкритий ключ Q = (17, 3). 2.Обчислимо . 3.Обчислимо . 4.Обчислимо . 5.Знаходимо точку . 6.Знайдемо . 7.Обчислимо . 8.Оскільки , то повідомлення цілісне та справжнє.
1.13 Криптоаналіз RSA та дискретних логарифм i в методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання 1.13.1 Приклади розв'язку задач Задача 1. Факторизувати модуль N, використавши метод - Поларда. Дано, що N = 221, а = 11, = 127, C = 1.
Розв’язок задачі: , x1 = 118; НСД(127-118, 221) = (9, 221)=1, тобто спільних дільників немає. , x2 = 19; НСД (118-19,221) = НСД (99,221) = 1. Таким чином НСД (х1 – х2, N) знову не має сильного дільника. . Розрахуємо послідовно хі поки, НСД (х1 – х2, N) різнитиметься від 1 або N. x3 = 210; НСД (191,221) = 1, , x4 = 7 ; НСД (203 , 221) =1, , x5 = 78 ; НСД (71,221) = 1, , x6 = 91. При х6 маємо НСД (х6 – х5, N) = НСД (91 – 78, 221) = НСД (13, 221) = 13. Таким чином один із співмножників модуля N є 13, наприклад, P=13. Тоді Q=N / P=221/13=17. Перевіряємо правильність розв’язку, знайшовши P * Q = 221.
Задача 2. Факторизувати число N = 209, якщо xi = x2 + 1(mod N). прийнявши, що . Розв’язок задачі: x1 = (172 + 1)mod 209 = 81, x2 = (812 + 1)mod 209 = 83, НОД (2, 209) = 1 розв’язку немає. x3 = (832 + 1)mod 209 = 202, x4 = (2022 + 1)mod 209 = 50, x3 - x4 = |202-50| = 152. НОД (152, 209) = 19. Таким чином один із співмножників, наприклад, P=19, тоді Q=209/19=11.
Задача 3. Розв’язати порівняння 15x º 9(mod 23) методом -Поларда. Нехай с = 6. Розв’ язок задачі: Використовуючи (1.171) розрахунки зведемо в таблицю. Знайдемо Розрахунки зведемо в табл. 1.10.
Таблиця 1.10 – Розрахунки
Таким чином при u=2,v=2, і u=4,v=3 отримуємо одне і теж значення x6 = x3 = 9. Підставивши значення в (v = 2, w = 3, t = 4, u = 2) отримаємо Задача 4. Розв’язати рівняня методом -Поларда 20 º7x (mod 23). c = 10, r0 = b = 20, a = 7.
Розв’ язок задачі:
Таким чином r8 = r0, причому r8 можна подати як
|
Последнее изменение этой страницы: 2019-05-08; Просмотров: 130; Нарушение авторского права страницы