Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Популярные статьи
 Обсудить в форуме  Добавить новое сообщение

О современной криптографии

В. М. Сидельников,
д. ф.-м. н., профессор, академик Академии криптографии РФ,
зав. лабораторией МГУ по математическим проблемам криптографии

Криптография (cryptography) -- наука о способах преобразования (шифрования) информации с целью защиты ее от незаконного или нежелательного использования. Одним из видов такого преобразования является шифрование информации, которое призвано обеспечивать практическую невозможность ее прочтения или изменения незаконными пользователями. Кроме того, шифрование должно также обеспечивать возможность легкого получения исходной информации из зашифрованной легитимными пользователями, которым доступен ключ алгоритма расшифрования. Следует сказать, что в последние годы круг задач криптографии существенно расширился. Некоторые из новых направлений будут рассмотрены ниже.

Обычно предполагается, что зашифрованная информация передается по общедоступному каналу связи так, что все пользователи (законные и незаконные) имеют к ней свободный доступ.

В прикладной криптографии слова "практическая невозможность вскрытия (взламывания) шифра" означают, что незаконный пользователь будет вынужден привлекать для проведения необходимого объема вычислений или других работ по вскрытию шифра неприемлемые для него ресурсы (оборудование, время, пространство, энергию, деньги и т. п.). Обсуждение проблем соотношения цены информации и приемлемости затрат для ее получения выходит за пределы данной статьи.

В математической или теоретической криптографии стремятся показать, что задача взламывания шифра является задачей со строго доказуемыми свойствами, в частности, ее решение имеет определенную "сложность" в рамках той или иной математической модели, например, в рамках теоретико-информационного или теоретико-сложностного подхода.

Мы далее рассматриваем только математические преобразования информации, представленной в дискретном виде, т. е. в виде последовательности $\omega$ элементов конечного алфавита $A$.

Известны два вида шифрования -- традиционное (оно же симметрическое) и "открытое шифрование" (асимметрическое). При традиционном шифровании законный пользователь $X$ с помощью некоторого конечного автомата $\mathcal A_K$ (шифратора) преобразует последовательность $\omega=(\omega_1,\ldots,\omega_n)$, называемую открытой информацией, в шифрованную информацию $\hbox{\itshape ш}=\mathcal
A_K(\omega)$. Шифратор $\mathcal A_K$ зависит от параметра $K=K_X$ (ключа), известного пользователю $X$. Законные пользователи, которым предназначена информации $\omega$, осуществляют расшифрование информации также с помощью некоторого конечного автомата, зависящего от параметра $K'$, связанного с $K$. Обычно $K'=K$. В рассматриваемом случае каждый законный пользователь изначально обладает как преобразованием $\mathcal A_K(\cdot)$, так и преобразованием $\mathcal A^{-1}_K(\cdot)$ -- обратным к $\mathcal A_K(\cdot)$, в то время как незаконный пользователь не имеет ключа $K$, т. е. не полностью знает преобразования $\mathcal A_K(\cdot)$ и $\mathcal A^{-1}_K(\cdot)$. В качестве ключа обычно используется начальное состояние автомата либо его функция перехода.

В традиционном варианте шифрования законные пользователи $X$ (абоненты), которые в совокупности образуют сеть засекреченной связи, снабжаются ключами $K_X$ (в простейшем случае все абоненты снабжаются одинаковыми ключами $K_X=K$), с помощью которых они осуществляют шифрование открытой информации и расшифрование шифрованной информации. Канал, по которому происходит предварительная рассылка ключей, считается абсолютно надежным и поэтому всегда подразумевается, что незаконным пользователям ключ $K_X$ неизвестен, в то время как информация, зашифрованная на нем, как уже отмечалось, предполагается общеизвестной. Создание такого надежного канала распределения ключей всегда приводит к значительным затратам, а иногда и не является практически возможным.

Второй вид шифрования (возникший в 70-х годах XX столетия), для которого нет необходимости в дополнительном секретном канале распределения ключей, носит название "открытого шифрования". При открытом шифровании каждый абонент $X$ сети связи строит (или доверяет кому-либо построить) "одностороннюю" функцию $F_X(\cdot,K)$, которая, так же как и в первом случае, определяется некоторым секретным параметром $K$, известным только абоненту $X$. Функция $F_X(\cdot,K)$ строится таким образом, чтобы ее значения $\hbox{\itshape ш}=F_X(\omega,K)$ без знания секретного параметра можно было вычислить достаточно "быстро". Обычно это алгоритм или программа, в которые ключ $K$ явно не входит. Помимо этого требуется, чтобы ее обратная функция $\omega=F^{-1}_X(\hbox{\itshape ш})$ при известном секретном параметре $K$ также вычислялась достаточно "просто", т. е. абонент $X$ вычисляет $F^{-1}_X$ "легко". Вместе с тем задача вычисления значения обратного преобразования $F^{-1}_X$ без знания секретного параметра должна быть достаточно сложной. Вопрос о существовании такой функции $F_X$ со строго доказанными свойствами является очень непростым. К настоящему времени его решение является открытым. Имеются только "кандидаты" на роль таких функций. Некоторые из них приведены ниже.

Алгоритм для вычисления значений "односторонней функции" $F_X(\cdot,K)$ делается общедоступным, например, он помещается в общедоступном справочнике, содержащем информацию о подобных алгоритмах всех абонентов сети секретной связи.

Абонент $Y$, желающий передать открытую информацию $\omega$ абоненту $X$, вычисляет шифрованную информацию $\hbox{\itshape ш}=F_X(\omega,K)$ и посылает ее по общедоступному каналу абоненту $X$, который с помощью известного только ему алгоритма вычисляет исходную информацию $\omega=F^{-1}_X(\hbox{\itshape ш},K)$. Все остальные потребители при "правильно построенной" односторонней функции $F_X$ не могут получить $\omega$ из-за того, что им для вычисления $F^{-1}_X(\hbox{\itshape ш},K)$ необходимо выполнить неприемлемо большой объем вычислений. В этом случае говорят, что функция $F_X$ осуществляет "открытое шифрование", а саму функцию называют односторонней или однонаправленной (one-way function), хотя строгое определение "односторонней функции", известное в абстрактной теории сложности вычислений, отличается от приведенного. Примеры функций $F_X$, используемых на практике, см. ниже.

Открытое шифрование принципиально отличается от традиционного тем, что для него не нужен абсолютно надежный канал для рассылки секретных ключей. Это свойство в некоторых случаях дает открытому шифрованию значительные практические преимущества перед традиционным. Вместе с тем необходимо отметить, что, во-первых, сложность вычисления значений "односторонней функции" и ее обратной, т. е. сложность зашифрования и расшифрования, обычно значительно выше, чем сложность этих процедур при традиционных симметрических автоматных методах шифрования, и, во-вторых, в настоящее время неизвестны практически реализуемые односторонние функции, для которых абсолютно убедительно доказана невозможность их обращения квалифицированным незаконным пользователем. Более того, в абстрактной теории сложности пока не доказано существование односторонних функций. Стойкость открытого шифрования для всех подвергнувшихся серьезному анализу односторонних функций всегда существенно ниже, чем мощность пространства параметров $K$, определяющих $F_X$, и имеет тенденцию к постоянному снижению.

Следует также отметить, что с помощью протокола "открытого" распределения ключей (см. ниже) можно формировать секретные ключи для симметричного шифрования без использования "односторонней функции".

Обратимся к рассмотрению некоторых проблем, возникающих при построении и изучении традиционных способов шифрования.

В общедоступной литературе математические задачи криптографии на современном уровне впервые были рассмотрены К. Шенноном (см. [1]), хотя по некоторым данным в России некоторые его результаты были известны и раньше. В этой работе К. Шеннон с помощью открытого им теоретико-информационного подхода решил некоторые из важнейших проблем теоретико-информационной криптографии. В частности, им показано, что абсолютной надежностью могут обладать только те шифры, у которых объем ключа не меньше объема шифруемой информации, а также приведены примеры таких шифров. Там же были предложены и принципы построения криптографически надежных преобразований с помощью композиции некоторых разнородных отображений и т. п.

Построение стойких систем шифрования и анализ стойкости тех или иных конкретных систем шифрования являются основными задачами или проблемами практической криптографии. Под стойкостью понимается способность системы, выраженная в числе операций, противостоять попыткам ее взламывания. Под словом "взламывание" понимается определение открытой информации $\omega$ по известной шифрованной информации $\hbox{\itshape ш}$ в тех или иных условиях. Обычно усилия направляются на вычисление ключа $K$. Вместе с тем в некоторых случаях можно определить $\omega$ без определения ключа (бесключевое чтение). Далее под взламыванием будем понимать только задачу определения ключа.

Исследование стойкости проводится в тех или иных исходных предположениях о знании злоумышленником параметров системы шифрования. Наиболее часто предполагают, что злоумышленник знает открытый и шифрованный тексты (традиционная криптографическая атака). Другим случаем является допущение возможности для злоумышленника целенаправленного подбора удобного открытого текста (атака с выбором открытого текста). Стойкость для конкретного ключа $K$ может зависеть и от класса, к которому он принадлежит, т. е. среди ключей могут встретиться и слабые. Таким образом, стойкость криптосистемы зависит от вида криптографической атаки.

Задача обоснования стойкости обычно решается с помощью всестороннего исследования возможных путей восстановления открытой информации при известной шифрованной. В частности, обычно рассматривается возможно более широкий круг методов, позволяющих вычислить ключ системы шифрования.

Полагают, что если все рассмотренные методы не дают практически реализуемых способов восстановления ключа и не найдено других способов получения открытой информации, то система шифрования является стойкой. Естественно, что результаты анализа системы шифрования в значительной степени зависят как от от способностей и квалификации исследователей, так и от уровня развития знаний в области теоретической и практической криптографии. Поэтому понятие стойкости является весьма относительным.

Традиционные шифраторы $\mathcal A_K$ обычно делятся на блочные и поточные. Поточный шифратор представляет собой автономный автомат, который вырабатывает псевдослучайную последовательность $\gamma=(\gamma_0,\ldots,\gamma_n,\ldots)$ обычно двоичную. В качестве шифрованной информации выступает последовательность $\hbox{\itshape ш}=(\hbox{\itshape ш}_0,\ldots,\hbox{\itshape ш}_n,\ldots)$, $\hbox{\itshape ш}_n=\varphi(\omega_n,\gamma_n)$. Обычно в качестве функции наложения $\varphi$ используется функция сложения в каком либо конечном поле или кольце, в частности, в двоичном случае $\hbox{\itshape ш}_n=\omega_n+\gamma_n\bmod2$, т. е. $\hbox{\itshape ш}=\omega+\gamma$. В последнем случае обратное преобразование (дешифрование) осуществляется точно так же: $\omega=\hbox{\itshape ш}+\gamma$, что позволяет на обоих концах канала связи иметь шифраторы с одинаковыми ключами.

Блочный шифратор $\mathcal A_K$ представляет собой автомат, входами и выходами которого являются последовательности $\omega$ и $\hbox{\itshape ш}=\mathcal
A_K(\omega)$ длины $n$. Входная последовательность разбивается на блоки длины $n$ и каждый блок шифруется независимо один от другого на одном ключе $K$. Блочный шифратор реализует перестановку элементов пространства $A^n$, где $A$ -- используемый алфавит. Самым известными блочными шифраторами являются американский шифратор DES (data encryption standard) и отечественный стандарт ГОСТ 28147-89 [4], у которых длина блока $n$ равна 64 и 256 соответственно. Имеются и другие типы шифраторов, существенно отличные от рассмотренных.

Многие проблемы теоретической криптографии изучаются в рамках давно сложившихся направлений математики: теории вероятностей и статистики, теории чисел, алгебры, теории кодирования, комбинаторики, теории сложности вычислений. В качестве примера укажем на методы построения рекуррентных последовательностей с определенными свойствами, методы выявления статистических закономерностей в массивах дискретной информации, поиск эффективных способов разложения на множители больших целых чисел, свойства булевых функции и преобразований, методы дискретной оптимизации и многие другие.

Особенно большое значение для криптографии имеют результаты, связанные с построением эффективных алгоритмов решения тех или иных конкретных задач. Например, решение системы линейных уравнений, умножение матриц, вычисление значений некоторых булевых функций и преобразований, а также и многие другие, являются массовыми задачами для многих методов определения ключа. Поэтому знание эффективных оценок сложности их решения (как верхних, так и нижних) позволяют делать относительно обоснованные выводы о стойкости систем шифрования.

Ввиду того, что задача определения ключа может быть представлена как задача решения некоторой системы нелинейных уравнений в конечном поле, для криптографии представляют значительный интерес методы решения систем того или иного вида и оценки их сложности. С примерами криптографических исследований можно познакомиться по многочисленным работам, связанным с изучением свойств преобразования DES, которые опубликованы в последние 20 лет в Procedings of Crypto, Procedings of Eurocrypt, Journal of Cryptology и в [6,4].

Отметим, что в настоящее время, за исключением упомянутого результата К. Шеннона, не известны строго доказанные результаты, которые позволяют получить нетривиальные абсолютные нижние оценки стойкости реальных систем шифрования. Особенно это относится к криптографическим протоколам.

Все оценки стойкости реальных криптосистем получены только относительно известных методов анализа. Особенное удивление и недоверие вызывают часто встречающиеся утверждения типа: шифратор имеет $10^{100}$ ключей, поэтому он не может быть "расколот" в разумное время.

За последние годы получил значительное развитие раздел теоретической криптографии, занимающийся изучением вопросов существования тех или иных криптографических объектов с доказуемыми (при некоторых дополнительных предположениях) оценками стойкости. В круг интересов этого раздела криптографии входят вопросы построения и обоснования свойств таких криптографических понятий как "односторонняя функция", псевдослучайный генератор, криптографический протокол (cryptographic protocol), в частности, протокол доказательства с нулевым разглашением (zero-knowledge proof protocol) и т. п. Эти понятия изучаются с точки зрения абстрактных позиций сложности вычислений (см. [8]).

Кроме шифрования, известно значительное число алгоритмов (протоколов), предназначенных для решения иных криптографических задач. К ним относятся: имитозащита, разделение секрета, доказательства принадлежности (цифровая подпись), протоколы распределения ключей и управление ими, квантовые протоколы построения общего ключа, аутентификация, хэш-функции и т. п. Переходим к некоторым примерам.

Одной из важнейших задач криптографии является разработка методов, защищающих информацию, например, финансовую или командную, от неконтролируемого ее изменения при передаче ее по общедоступным каналам связи. Скрытие информации при этом не всегда является необходимым. Подобные задачи носят название задач имитозащиты (идентификационные коды).

Пусть необходимо передать элемент $a$ из конечного множества $A$. В качестве $a$ часто выступает значение хэш-функции. Будем предполагать, что на обоих концах канала связи имеется секретный элемент $b$ (ключ) из множества $B$. Пусть функция $\varphi (x,y)\colon A\times
B\stackrel{\varphi }{\longrightarrow}C$ инъективна при каждом фиксированном $y$ и обладает тем свойством, что для каждых $a$ и $c$ множество $S(a,c)\subset B$ решений уравнения $\varphi (a,y)=c$ имеет достаточно много элементов.

В рассматриваемой системе имитозащиты по общедоступному каналу связи вместо элемента $a$ из $A$ передается элемент $c=\varphi (a,b)$. Законный пользователь знает ключ $b$, поэтому он, получив элемент $c$, решает уравнение $c=\varphi (x,b)$ и определяет элемент $a$.

Представим, что элемент $a$ известен незаконному пользователю (злоумышленнику), который предполагает заменить его на другой элемент $a'$ (навязать фиксированный элемент $a'$). Для этого злоумышленник вместо $c$ должен послать $c'$ такое , что уравнение $c'=\varphi (x,b)$ имело решение $x=a'$; только в этом случае законный пользователь не заметит подмены и произойдет неконтролируемое изменение информации. Стратегия поведения злоумышленника в этом случае может состоять только в переборе элементов множества $\varphi
(a',S(a,c))$ с надеждой напасть на подходящий элемент $c'$. Если это множество имеет достаточно много элементов, то эта стратегия становится неэффективной.

Рассмотренная выше идея может быть реализована, например, с помощью множеств $A=\mathbf F_q$, $B=\{b=(b_1,b_2)\,\vert\,b_i\in
\mathbf F_q,b_1\ne 0\}$, $C=\mathbf F_q$ и аффинной функции $\varphi (a,b)$ вида $c=a\cdot b_1+b_2$, где $\mathbf F_q$ -- конечное поле с $q$ элементами. Отметим, что при каждом $b$ из $B$ функция $\varphi (x,b)$ является перестановкой элементов поля $\mathbf F_q$, а функции $\{\varphi (x,b);b\in B\}$ - дважды транзитивной группой перестановок на $\mathbf F_q$. Несколько более сложная конструкция позволяет построить систему имитозащиты, которая практически исключает возможность навязывания не только фиксированного элемента $a'$, но и какого-либо $a'$, отличного от $a$. Отметим, что в рассмотренном примере одновременно с имитозащитой осуществляется и шифрование сообщения $a$.

С конца 70-ых годов после пионерской работы Диффи и Хеллмана (см. [2,4,5] и др.) было предложено значительное количество различных способов построения однонаправленных функций, предназначенных для использования в реальных системах открытого шифрования, хотя сама работа Диффи и Хеллмана была посвящена другому вопросу -- открытой генерации ключей. Основная часть этих систем открытого шифрования, построенных, до сих пор оказалась не стойкой.

Наиболее известной на настоящий момент, используемой на практике и достаточно стойкой (2001 г.) является система RSA (сокращение от фамилий авторов - Rivest, Shamir, Adleman). В этой системе законный пользователь $X$ для построения однонаправленной функции $F=F_X$ выбирает число $n=n_X$, являющееся произведением двух достаточно больших простых чисел $p$ и $q$, и целое число $z=z_X$ такое, что $1<z<\varphi (n)$, $(z,\varphi (n))=1$, где $(r,m)$ -- наибольший общий делитель чисел $r$ и $m$, $\varphi (n)$ -- функция Эйлера (количество натуральных чисел, не превосходящих $n$ и взаимно простых с $n$, или порядок мультипликативной группы $Z_n^*$ вычетов по $\bmod n$ взаимно простых с $n$). Открытая информация, представленная целым числом $\omega$, $(\omega,n)=1$, шифруется с помощью общеизвестной функции $F\colon\omega\rightarrow\theta=\omega^z\pmod n$, действующей на $Z_n^*$. Числа $n=n_X$ и $z_X$ всех абонентов сети засекреченной связи обычно помещают в общедоступный справочник. Таким образом, любой абонент может послать секретное сообщение абоненту $X$.

Секретная информация (ключ) законного пользователя $X$ состоит из чисел $p$ и $q$, на которые разлагается число $n$. Знание $p$ и $q$ позволяет вычислить значение функции Эйлера $\varphi (n)=(p-1)(q-1)$, а затем с помощью алгоритма Евклида -- число $z'$, для которого $zz'=1\pmod{\varphi (n)}$. Очевидно, обратное преобразование $F^{-1}_X$ имеет вид $\theta\rightarrow\theta^{z'}=\omega\pmod n$ и может быть реализовано абонентом $X$ достаточно быстро - за $O((\ln
n)^2\ln\ln n)$ операций даже без использования "быстрых" алгоритмов умножения целых чисел.

Так как незаконный пользователь не знает разложения $n$, то простейший для него способ вычисления функции, обратной к $F$, состоит в разложении $n$ на множители с последующим вычислением $\varphi (n)$. В общем случае сложность решения задачи разложения является достаточно большой. В течение нескольких последних десятилетий математиками было найдены несколько нетривиальных алгоритмов разложения целых чисел на множители. Обзор см. в [3]. В частности, удалось разложить 155-разрядное девятое число Ферма $2^{2^9}+1$ на три простых множителя. Множители имеют примерно одинаковое число разрядов. Считается, что система RSA имеет достаточную стойкость, если $n$ имеет более 512 двоичных разрядов.

Теория кодирования доставляет много примеров стойких систем открытого шифрования. Пусть $\mathcal C$ -- линейный код над $\mathbf F_q$ с параметрами $(n,k,d)$, который имеет простое декодирование, и $M$ -- его порождающая $k\times
n$-матрица. Пусть $H$ -- невырожденная $k\times k$-матрица и $\Gamma$ -- перестановочная $n\times n$-матрица.

Открытой информацией является $k$-мерный вектор $\omega\in\mathbf F_q^k$, шифрованной -- $n$-мерный вектор $\hbox{\itshape ш}=\omega H\cdot M\cdot\Gamma+\mathbf e$ (функция $F_X(\omega,K)$), где $\mathbf e$ -- случайный вектор веса $wt(\mathbf e)\leqslant [(d-1)/2]$. Секретный ключ образуют матрицы $H$ и $\Gamma$, а общедоступным ключом является матрица $M'=H\cdot
M\cdot\Gamma$. Случайный элемент $\mathbf e$ генерирует отправитель. Матрицы $H$ и $\Gamma$ "маскируют" матрицу $M$.

Получив $\hbox{\itshape ш}$, абонент $X$ вычисляет следующие элементы: $\hbox{\itshape ш}'=\hbox{\itshape ш}\Gamma^{-1}$, декодирует $\hbox{\itshape ш}'$, т. е. представляет его в виде $\hbox{\itshape ш}'=\mathbf a+\mathbf e'$, $\mathbf a\in\mathcal C$, $wt(\mathbf e')\leqslant [(d-1)/2]$, где $\mathbf a=\omega H\cdot M$, и, наконец, с помощью последнего соотношения находит $\omega$.

Проделать последнюю цепочку вычислений злоумышленнику трудно из-за того, что он не знает $\Gamma$. Поэтому ему трудно декодировать код $\mathcal C'$ с порождающей матрицей $M'$, который для него является кодом "общего положения". Известно, что сложность $N$ декодирования таких кодов имеет вид $N=2^{c\min(k,n-k)}$, т. е. при относительно небольших $k$ и $n-k$ является неприемлемо большой.

Если в качестве $\mathcal C$ взять код Боуза -- Чоудхури -- Хоквингема или код Рида -- Маллера [9], то при подходящем $k$ и $n$ мы получим стойкую систему открытого шифрования. Если же в качестве $\mathcal C$ взять код Рида -- Соломона, то получим слабую систему [10]. Кодовые системы имеют алгоритм зашифрования информации существенно более быстрый, чем системы RSA.

Другими идейно близкими к открытому шифрованию являются методы построения "открытого ключа" (public key), т. е. методы создания общего ключа двух абонентов или большего числа абонентов, недоступного для внешнего наблюдателя, с помощью обмена между ними информацией по общедоступному каналу связи. После создания ключа пользователи могут использовать его, например, как ключ для традиционного симметричного шифрования.

Для примера рассмотрим один популярный метод построения открытого ключа в сети абонентов $X_j$, $j=1,\ldots,N$, предложенный Диффи и Хеллманом. Пусть $\mathbf F_q$ -- конечное поле с достаточно большим числом элементов $q$ и $\xi$ -- первообразный элемент мультипликативной группы $G$ этого поля. Каждый из абонентов $X_j$ и $X_i$ один независимо от другого выбирают по секретному числу $x_j,x_i$, $0<x_j,x_i<q-1$. Затем абоненты каким-либо образом обмениваются элементами $a_j=\xi^{x_j}$, $a_i=\xi^{x_i}$ поля, например, помещают их в общедоступный справочник. Для образования секретной связи между $X_j$ и $X_i$ первый абонент вычисляет элемент $(a_i)^{x_j}=(\xi^{x_i})^{x_j}$, а второй -- $(a_j)^{x_i}=(\xi^{x_j})^{x_i}$. Таким образом, у каждого из абонентов образуется один и тот же элемент $\xi^{x_ix_j}$ поля $\mathbf F_q$, который и является "открытым ключом".

С сохранением основной идеи метода в качестве $G$ вместо мультипликативной группы конечного поля можно использовать любую циклическую группу. В частности, в [4] рассматривалась группа, образованная $\mathbf F_q$-рациональными точками эллиптической кривой, заданной над некоторым подполем конечного поля $\mathbf F_q$. Изучались также и некоторые другие группы $G$.

Проблема оценки стойкости для приведенного примера на первый взгляд сводится к определению сложности вычисления $\xi^{xy}$ при известных $a=\xi^x$ и $b=\xi^y$ (задача Диффи -- Хеллмана). В настоящее время эта задача решается следующим образом: сначала вычисляются число $x$ -- индекс элемента $a$ (дискретный логарифм $a$ по основанию $\xi$), а затем находится ключ $\xi^{xy}=b^x$. Решение уравнения

\begin{displaymath}
\xi^x=a
\end{displaymath}

в какой-либо группе обычно называют задачей логарифмирования. Проблема поиска нетривиальных эффективных методов логарифмирования является одной из центральных для современной криптографии и рассматривалась во многих работах (подробный обзор имеется в [7]).

Необходимо отметить, что сложность логарифмирования определяется не только числом разрядов, требуемых для записи $q$ -- числа элементов поля, но и некоторыми нетривиальными его теоретико-числовыми свойствами. В частности, для полей характеристики $2$ и для полей, у которых в разложении $q-1$ отсутствуют большие простые сомножители, а также и для некоторых других, известны достаточно эффективные методы логарифмирования.

На основе идей "открытого шифрования" в криптографии появились методы преобразования информации, открывающие новые возможности для ее использования в деловом мире. К таким методам следует отнести алгоритмы по созданию цифровой подписи, системы идентификации, пароли, системы распределения ключей и многие другие (см., например, [4] и статьи в Proceding of Crypto, Proceding of Eurocrypt, Journal of Cryptolodgy и др.).

Цифровая подпись $g=\Gamma(\omega)$ сообщения $\omega$ пользователя $X$ образуется с помощью отображения $\Gamma$, которое характеризуются следующими свойствами:

  • при известном $\omega$ элемент $g$ может быть относительно просто вычислен $X$, но не может быть вычислен злоумышленником без привлечения очень значительных и потому недоступных ему вычислительных ресурсов (подпись не может быть подделана),

  • существует простой алгоритм проверки соответствия $g=\Gamma(\omega)$ (от подписи не может отказаться абонент $X$).

В общем случае в качестве цифровой подписи сообщения $\omega$ можно использовать элемент $g=F^{-1}(\omega)$, где $F(\cdot)$ - односторонняя функция.

В качестве примера иного способа построения функции $\Gamma(\omega)$, который нашел достаточно широкое практическое применение, рассмотрим цифровую подпись Эль Гамаля (см., например, [4]). Используем обозначения, введенные при описании примера построения открытого ключа. Поле $\mathbf F_p$ считаем простым, т. е. $p$ -- простое число.

Пользователь $X$ вырабатывает секретное число $x$, $1<x<p-1$, строит элемент $k=k_X=\xi^x$ и помещает его в общедоступный справочник. Цифровой подписью сообщения $\omega$, $1<\omega <p-1$, пользователя $X$ служат пара чисел $(s,m)$, где $s=\xi^r$. Секретное число $r$ пользователь $X$ выбирает случайно из интервала $(1,p-1)$. Число $m$ определяется числами $r$ и $\omega$ с помощью соотношения $k^ss^m=\xi^\omega$.

Отметим, что, во-первых, пользователь $X$ может достаточно просто вычислить $m$ при известных числах $x,r,\omega$, во-вторых, любое лицо может проверить выполнимость последнего соотношения, т. е. установить соответствие подписи сообщению, и в третьих, на сегодняшний день известные алгоритмы подделки подписи злоумышленником включают в себя алгоритмы логарифмирования в поле $\mathbf F_p$, т. е. не являются эффективными. Следует также заметить, что число $s$ не зависит от $\omega$ и поэтому одно и то же сообщение может быть подписано многими разными подписями.

Литература

1. Шеннон К., Теория связи в секретных системах, в кн.: Шеннон К. Э., Работы по теории информации и кибернетике, М.: ИЛ, 1963.

2. Защита информации. ТИИЭР, Т.78, $\hbox{\No}$ 5, 1988.

3. Menezes A. J., van Oorshot P. S., Vanstone, Handbook of applied cryptography. CRC Press. 1997.

4. Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

5. Koblitz N., Algebraic Aspects of Cryptography, Springer, 1997.

6. Beker H., Piper F., Cipher System, Northwood Books, 1982.

7. Cryptology and computational number theory, Proc. of Symp. in Appl. Math., v. 42, 1990.

8. Luby M., Pseudorandmness and cryptographic applications, N.Y., Princeton Univ. Press, 1996.

9. Сидельников В. М., Открытое шифрование на основе двоичных кодов Рида -- Маллера, Дискретная математика, 1994, т. 6, $\hbox{\No}$ 2, 3-20.

10. Сидельников В. М., Шестаков С. О., О безопасности системы шифрования, построенной на основе обобщенных кодов Рида -- Соломона, Дискретная математика, 1994, т. 4, $\hbox{\No}$ 3.

11. Сидельников В. М., Черепнев М. А., Ященко В. В., Системы открытого распределения ключей на основе некоммутативных полугрупп, Доклады РАН, 1993, т. 332, $\hbox{\No}$ 5.




Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100