|
Kurv Diffie-Hellman ni takomillashtirning asosiy (key) kelishuv
|
bet | 1/2 | Sana | 06.04.2024 | Hajmi | 52.6 Kb. | | #189730 |
Bog'liq Translation xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)
149
Kriptanaliz va Elliptik Kurv Diffie-Hellman ni takomillashtirning asosiy (key) kelishuv protokoli
Shengbao Wang, Zhenfu Cao, Maurizio Adriano Strangio va Lihua Vang
Abstrakt— SAC'05 da Strangio ochiq kalit autentifikatsiyasidan foydalangan holda samarali elliptik egri chiziqli Diffie-Hellman ikki tomonlama kalit kelishuv protokoli sifatida ECKE-1 protokolini taklif qildi. Ushbu xatda biz ECKE-1 protokoli kalit-kompromis taqlid qilish hujumlariga nisbatan zaif ekanligini ko'rsatamiz.
Shuningdek, biz takomillashtirilgan protokolni — ECKE-1Nni taqdim etamiz, u bunday hujumlarga bardosh bera oladi. Yangi protokolning ishlashi taniqli MQV protokoli bilan taqqoslanadi va xavfsizlik xususiyatlarining bir xil ajoyib ro'yxatini saqlaydi.
Indeks shartlari - Kalit kelishuvi (key agreement), elliptik egri kriptografiya, Diffie- Hellman protokoli, kalit-kompromis taqlid qilish, MQV.
KIRISH
Xavfsiz va samarali kalit kelishuv protokollarini loyihalash oddiy vazifa emasligi ma'lum; Shu qadar ko'p tafsilotlar (shu jumladan, atrof-muhit bilan murakkab o'zaro ta'sirlar) mavjudki, dizayner o'z protokolining xatosiz ekanligini shubhasiz aniqlay olmaydi. Bu xavfsizlik dalillari evristik dalillar bilan qo'llab-quvvatlanganmi yoki taqsimlangan hisoblashning rasmiy modellarida ishlab chiqilganmi, qat'iy nazar amal qiladi. Amalda, protokolga (ko'plab kriptografik primitivlar kabi) ishonch darajasi vaqt o'tishi bilan ortadi, chunki asosiy algoritmlar (va taxminlar) ko'p yillar davomida jamoatchilik nazorati ostida hech qanday muhim kamchiliklar aniqlanmasdan omon qoladi.
SAC'05 da Strangio [10] ochiq kalit autentifikatsiyasidan foydalanadigan samarali ikki bosqichli elliptik egri (eliptic curve Diffie-Hellman kalit kelishuv protokolini (ECKE-1) taklif qildi. Ushbu protokol Diffie-Hellman asosidagi kalit almashish sxemalari [3] sinfiga kiradi , bu esa yashirin kalit autentifikatsiyasini (IKA) ta'minlaydi, ya'ni har ikki tomon o'z tengdoshlaridan tashqari boshqa hech
rasm. Protokol CORNER-1
Ushbu maktubda biz ECKE-1 protokoli (key-compromise impersonation resilient) kalit-kompromis taqlid qilish hujumlariga zaif ekanligini ko'rsatamiz va takomillashtirilgan ECKE-1N protokolini taqdim etamiz. Ta'kidlash joizki, ECKE-1N protokoli asosiy MQV protokoli [8] bilan solishtirish mumkin bo'lgan ishlash ko'rsatkichlari va xavfsizlik xususiyatlariga erishadi.
PROTOKOL KO’RIB CHIQISH-1NI KO'RISH
Biz ECKE-1 protokolini qisqacha ko'rib chiqamiz (1-rasm, [10]). Do-main parametrlari 8-tuple bilan aniqlanadi
FEC = (q, FR, S, a, b, P, n, h)
bu erda q - maydonning asosiy tartibi, FR (maydon tasviri) - Fq
Ishlatilgan metodlar ko’rsatgichi.
qanday prinsipl o'rnatilgan maxfiy kalitni o'rganishi mumkin emasligi
taminlanadi.
Strangioning ta'kidlashicha, ECKE-1 protokoli ma'lum kalit xavfsizligi (K-KS), oldinga siljish (FS), noma'lum kalit almashish moslashuvchanligi (UK-SR), kalitlarni boshqarish (KC) va kalit kabi muhim xavfsizlik atributlariga ega. - ker-compromise impersonation chidamliligiga ega (K-CIR).
Qo'lyozma 2007 yil 7 avgustda olingan. Ushbu maktubni ko'rib chiqishni muvofiqlashtirgan va nashr etilishini ma'qullagan muharrir yordamchisi C.-K. Vu. Ushbu ish qisman Xitoyning
2006AA01Z424-sonli Grant bo'yicha Milliy Yuqori texnologiyalarni rivojlantirish dasturi va 60673079, 60572155 va 60773086-sonli Grantlar doirasida Xitoy Milliy Tabiiy fanlar jamg'armasi
tomonidan qo'llab-quvvatlandi.
S. Vang va Z. Cao (korrespondent muallif) Shanxay Jiao Tong universiteti, Kompyuter fanlari va muhandislik bo'limida, Xitoy (e-mail: {shengbao-wang, cao- zf}@cs.sjtu.edu.cn) . S. Vang Xitoyning Paobing Akademiyasi bilan ham ishlaydi.
MA Strangio Rim universiteti “Roma Tre,” Italiyaning matematika fakultetida (e- mail: strangio@mat.uniroma3.it).
L. Vang Axborot xavfsizligi tadqiqot markazi, Axborot va kommunikatsiya
S urug'i tasodifiy hosil qilingan elliptik egri chiziqlar uchun, a, b ÿ Fq koeffitsientlari elliptik tenglamani aniqlaydi. Fq ustidagi E(Fq) egri chizig'i , E(Fq) da katta tub tartibli P = (Px, Py) tayanch nuqtasi , P ning bosh tartibi n va kofaktor h = E(Fq)/n (bu yerda E(Fq) ) E(Fq)) egri chiziqdagi nuqtalar sonini bildiradi.
P kichik guruhidagi Diskret logarifm muammosini (DLP) yoki hisoblash Diffie-Hellman muammosini (CDHP) hal qiladigan samarali algoritmlar mavjud bo'lmasligi uchun PHEC domen parametrlari to'g'ri tanlangan bo'lishi kerak. Pÿ nuqtasi P da identifikatsiya nuqtasini bildiradi. Domen parametrlari, shuningdek, elliptik egri chiziqning da'vo qilingan xavfsizlik
atributlariga ega ekanligini tasdiqlovchi tekshirish jarayonidan o'tishi kera Bosh harflar A, B asosiylarni belgilash uchun ishlatiladi; ularning
xususiy-ommaviy kalit juftlari mos ravishda (wA, WA) va (wB, WB) wA ÿR [1, nÿ1] va WA = wAP bilan . Biz raqamli sertifikatlar (mos ravishda certA, certB bilan belgilanadi ) deb taxmin qilamiz.
1089-7798/08$25.00 c 2008 IEEE
150 IEEE COMMUNICATIONS LETERS, VOL. 12, NO. 2 FEVRAL, 2008 yil
A(wA, WA), B(wB, WB)
A : rA ÿR [1, n - 1] eA
= F1(rA, wA, idA) QA = (rA + eAwA)P
|
| |