• (key agreement) , elliptik egri kriptografiya, Diffie- Hellman protokoli, kalit-kompromis taqlid qilish, MQV.
  • Kurv Diffie-Hellman ni takomillashtirning asosiy (key) kelishuv




    Download 52.6 Kb.
    bet1/2
    Sana06.04.2024
    Hajmi52.6 Kb.
    #189730
      1   2
    Bog'liq
    Translation
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)


    149

    Kriptanaliz va Elliptik Kurv Diffie-Hellman ni takomillashtirning asosiy (key) kelishuv protokoli


    Shengbao Wang, Zhenfu Cao, Maurizio Adriano Strangio va Lihua Vang


    AbstraktSAC'05 da Strangio ochiq kalit autentifikatsiyasidan foydalangan holda samarali elliptik egri chiziqli Diffie-Hellman ikki tomonlama kalit kelishuv protokoli sifatida ECKE-1 protokolini taklif qildi. Ushbu xatda biz ECKE-1 protokoli kalit-kompromis taqlid qilish hujumlariga nisbatan zaif ekanligini ko'rsatamiz.
    Shuningdek, biz takomillashtirilgan protokolni ECKE-1Nni taqdim etamiz, u bunday hujumlarga bardosh bera oladi. Yangi protokolning ishlashi taniqli MQV protokoli bilan taqqoslanadi va xavfsizlik xususiyatlarining bir xil ajoyib ro'yxatini saqlaydi.
    Indeks shartlari - Kalit kelishuvi (key agreement), elliptik egri kriptografiya, Diffie- Hellman protokoli, kalit-kompromis taqlid qilish, MQV.



    1. KIRISH

    Xavfsiz va samarali kalit kelishuv protokollarini loyihalash oddiy vazifa emasligi ma'lum; Shu qadar ko'p tafsilotlar (shu jumladan, atrof-muhit bilan murakkab o'zaro ta'sirlar) mavjudki, dizayner o'z protokolining xatosiz ekanligini shubhasiz aniqlay olmaydi. Bu xavfsizlik dalillari evristik dalillar bilan qo'llab-quvvatlanganmi yoki taqsimlangan hisoblashning rasmiy modellarida ishlab chiqilganmi, qat'iy nazar amal qiladi. Amalda, protokolga (ko'plab kriptografik primitivlar kabi) ishonch darajasi vaqt o'tishi bilan ortadi, chunki asosiy algoritmlar (va taxminlar) ko'p yillar davomida jamoatchilik nazorati ostida hech qanday muhim kamchiliklar aniqlanmasdan omon qoladi.

    SAC'05 da Strangio [10] ochiq kalit autentifikatsiyasidan foydalanadigan samarali ikki bosqichli elliptik egri (eliptic curve Diffie-Hellman kalit kelishuv protokolini (ECKE-1) taklif qildi. Ushbu protokol Diffie-Hellman asosidagi kalit almashish sxemalari [3] sinfiga kiradi , bu esa yashirin kalit autentifikatsiyasini (IKA) ta'minlaydi, ya'ni har ikki tomon o'z tengdoshlaridan tashqari boshqa hech



    1. rasm. Protokol CORNER-1

    Ushbu maktubda biz ECKE-1 protokoli (key-compromise impersonation resilient) kalit-kompromis taqlid qilish hujumlariga zaif ekanligini ko'rsatamiz va takomillashtirilgan ECKE-1N protokolini taqdim etamiz. Ta'kidlash joizki, ECKE-1N protokoli asosiy MQV protokoli [8] bilan solishtirish mumkin bo'lgan ishlash ko'rsatkichlari va xavfsizlik xususiyatlariga erishadi.



    1. PROTOKOL KO’RIB CHIQISH-1NI KO'RISH

    Biz ECKE-1 protokolini qisqacha ko'rib chiqamiz (1-rasm, [10]). Do-main parametrlari 8-tuple bilan aniqlanadi


    FEC = (q, FR, S, a, b, P, n, h)

    bu erda q - maydonning asosiy tartibi, FR (maydon tasviri) - Fq


    Ishlatilgan metodlar ko’rsatgichi.

    qanday prinsipl o'rnatilgan maxfiy kalitni o'rganishi mumkin emasligi
    taminlanadi.

    Strangioning ta'kidlashicha, ECKE-1 protokoli ma'lum kalit xavfsizligi (K-KS), oldinga siljish (FS), noma'lum kalit almashish moslashuvchanligi (UK-SR), kalitlarni boshqarish (KC) va kalit kabi muhim xavfsizlik atributlariga ega. - ker-compromise impersonation chidamliligiga ega (K-CIR).

    Qo'lyozma 2007 yil 7 avgustda olingan. Ushbu maktubni ko'rib chiqishni muvofiqlashtirgan va nashr etilishini ma'qullagan muharrir yordamchisi C.-K. Vu. Ushbu ish qisman Xitoyning


    2006AA01Z424-sonli Grant bo'yicha Milliy Yuqori texnologiyalarni rivojlantirish dasturi va 60673079, 60572155 va 60773086-sonli Grantlar doirasida Xitoy Milliy Tabiiy fanlar jamg'armasi
    tomonidan qo'llab-quvvatlandi.
    S. Vang va Z. Cao (korrespondent muallif) Shanxay Jiao Tong universiteti, Kompyuter fanlari va muhandislik bo'limida, Xitoy (e-mail: {shengbao-wang, cao- zf}@cs.sjtu.edu.cn) . S. Vang Xitoyning Paobing Akademiyasi bilan ham ishlaydi.

    MA Strangio Rim universiteti “Roma Tre,” Italiyaning matematika fakultetida (e- mail: strangio@mat.uniroma3.it).


    L. Vang Axborot xavfsizligi tadqiqot markazi, Axborot va kommunikatsiya

    S urug'i tasodifiy hosil qilingan elliptik egri chiziqlar uchun, a, b ÿ Fq koeffitsientlari elliptik tenglamani aniqlaydi. Fq ustidagi E(Fq) egri chizig'i , E(Fq) da katta tub tartibli P = (Px, Py) tayanch nuqtasi , P ning bosh tartibi n va kofaktor h = E(Fq)/n (bu yerda E(Fq) ) E(Fq)) egri chiziqdagi nuqtalar sonini bildiradi.


    P kichik guruhidagi Diskret logarifm muammosini (DLP) yoki hisoblash Diffie-Hellman muammosini (CDHP) hal qiladigan samarali algoritmlar mavjud bo'lmasligi uchun PHEC domen parametrlari to'g'ri tanlangan bo'lishi kerak. Pÿ nuqtasi P da identifikatsiya nuqtasini bildiradi. Domen parametrlari, shuningdek, elliptik egri chiziqning da'vo qilingan xavfsizlik


    atributlariga ega ekanligini tasdiqlovchi tekshirish jarayonidan o'tishi kera Bosh harflar A, B asosiylarni belgilash uchun ishlatiladi; ularning
    xususiy-ommaviy kalit juftlari mos ravishda (wA, WA) va (wB, WB) wA ÿR [1, nÿ1] va WA = wAP bilan . Biz raqamli sertifikatlar (mos ravishda certA, certB bilan belgilanadi ) deb taxmin qilamiz.

    1089-7798/08$25.00 c 2008 IEEE

    150 IEEE COMMUNICATIONS LETERS, VOL. 12, NO. 2 FEVRAL, 2008 yil



    A(wA, WA), B(wB, WB)
    A : rA ÿR [1, n - 1] eA
    = F1(rA, wA, idA) QA = (rA + eAwA)P

    Download 52.6 Kb.
      1   2




    Download 52.6 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kurv Diffie-Hellman ni takomillashtirning asosiy (key) kelishuv

    Download 52.6 Kb.