Elliptik egri chiziqlarga asoslangan kriptografik protokollar bardoshliligining tahlili




Download 19.67 Kb.
Sana24.03.2021
Hajmi19.67 Kb.

ELLIPTIK EGRI CHIZIQLARGA ASOSLANGAN KRIPTOGRAFIK PROTOKOLLAR BARDOSHLILIGINING TAHLILI

Irisov Zayniddin Faxriddin o'g'li, Haqberdiyev Shohrux Allamurod o'g'li

Mirzo Ulug'bek nomidagi O'zbekiston Milliy Universiteti, Toshkent, O'zbekiston;

shohrux.haqberdiyev@gmail.com

Kriptoanalizning o'tqazilishi avvaldan mavjud bo'lgan va zamonaviy kriptoalgoritmlar uchun dolzarbdir. Kriptoanaliz natijasida berilgan kriptoalgoritm bardoshli ekanligi, uni yangilash yoki almashtirish lozimligini bilib olamiz.

Raqamli imzoning ishonchliligini kriptoanalitik hujumlarga uning ikkita komponentasi, ya'ni Hesh-funksiyasi va ERI-algoritmlarining bardoshliligi bilan aniqlanadi [3]. Protokolda Tiger Hesh-funksiyasidan foydalingan. Tiger-24 ga bo'lgan hujum (24 raundli versiya) buzilishgacha operatsiyalar qiyinlik darajasi bilan deyarli psevdokolliziyani berib, bunda 192-bitlik Hesh-qiymat beriladi [2].



Qurilgan protokol uchun ERI algoritmi bardoshliligi Shnor raqamli imzosi bardoshliligi va elliptik egri chiziqlarda El-Gamal shifrlash tizimi bilan aniqlanadi.

Shnorr raqamli imzosining bardoshliligi sodda chekli maydonda diskret logarifmlash masalasini yechish qiyinligiga asoslangan. Bugungi kunga kelib, () maydonda hisoblash qiyinligi deb baholangan sonli maydon umumlashgan "resheta" algoritmi eng tezkor algoritm hisoblanadi [3]. Ikkilik razryadda160 tartibli maydon xarakteristikasida bardoshlilik buzilishgacha ta operatsiyalarni tashkil qiladi.

Elleptik egri chiziqlardagi El-Gamal tizimi bo'yicha shifrlash elliptik egri chiziqning nuqtalar gruppasida diskret logarifmlash masalasini yechish qiyinligiga asoslangan. Hozirgi kunda bunday algoritmlarning eng tezkori to'g'ri parametrlar tanlangan holda Pollardning birinchi metodi hisoblanadi. Mukammallashtirilgan Pollard r-metodining murakkablik darajasi kabi baholanadi [4]. 160 bit tartibli maydon xarakteristikasi buzilishgacha operatsiyalarni tashkil qiladi



Qurilgan protokolning bardoshlilik darajasi yetarlicha bo'lishi uchun maydon xarakteristikasiga shartlar qo'yishimiz zarur: u 160 bitdan ko'proq bo'lishi shart [1, 4]. Qo'llanilgan algoritm metodlarini ishonchliligi uchun protokol parametrlariga boshqa hech qanday cheklovlar qo'yilmaydi. Shunday qilib qurilgan protokolning bardoshliligi buzishgacha ta amalni tashkil etadi. Taqqoslash uchun ГОСТ Р 34.10-2001 shunday xususiyatga ega maydondan (160 bit) foydalanilganda buzishgacha amalni tashkil qiladi.
Adabiyotlar

  1. Черемушкин А.В., Криптографические протоколы: основные свойства и уязвимости / - М.: Академия, 2009.

  2. Mendel F., Rijmen V., Cryptanalysis of the Tiger Hash Function / - Springer Berlin; Heidelberg: ASIACRYPT, 2007.

  3. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А., Алгоритмические основы эллиптической криптографии / - М: МЭИ, 2000.

  4. Романец К.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях / - М.: Радио и связь, 2001.


Download 19.67 Kb.




Download 19.67 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Elliptik egri chiziqlarga asoslangan kriptografik protokollar bardoshliligining tahlili

Download 19.67 Kb.