1 / 15

Криптография с открытым ключом

Криптография с открытым ключом. Нелегальный пользователь. Традиционная задача защиты. B f,f -1. A f,f -1. Простые задачи. Защита информации в открытых сетях. Защита в открытых сетях. A j. A i. Функция с закрытыми дверями:. Простая задача. Сложная задача.

blair-eaton
Télécharger la présentation

Криптография с открытым ключом

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Криптография с открытым ключом

  2. Нелегальный пользователь • Традиционная задача защиты B f,f-1 A f,f-1 Простые задачи Защита информации в открытых сетях

  3. Защита в открытых сетях Aj Ai Функция с закрытыми дверями: Простая задача Сложная задача Защита информации в открытых сетях

  4. Большие числа Время до следующего ледникового периода секунд Время до появления нового солнца секунд Возраст планет секунд Возраст Вселенной секунд Число атомов Земли Число атомов Солнца Число атомов в Галактике Число атомов во Вселенной (включая черную материю) Объем Вселенной cm3 (Брюс Шнайер, Прикладная криптография)

  5. Абоненты Публичные ключи Секретные ключи f1-1(.,k1) B1 f1(.) fN-1(.,kN) BN fN(.) Системы публичных ключей

  6. Система Мак-Элиса • Выбирается (n,k) – код, исправляющий t ошибок • Пусть G – порождающая матрица кода

  7. Система Мак-Элиса • Установки: • m – сообщение • с – криптограмма • Выбираются невырожденные квадратные матрицы М и Р(секрет), маскирующие структуру G • Строится новая порождающая матрица G’=MGP (то есть строится новый код)

  8. Система Мак-Элиса • Шифрование: • Выбирается е – случайноеслово веса t • с=mG’+e • (то есть кодирование и добавление «ошибочного слова»)

  9. Система Мак-Элиса • Секретные ключи: матрицы М и Р • Открытые ключи: К

  10. Расшифрование: Система Мак-Элиса

  11. Публичные ключи Секретные ключи Способ шифрования Способ расшифрования Задача нелегального пользователя: декодирование в G’ вектора из E Задание множества E Система публичных ключей на основе полного декодирования

  12. Параметры кодовых криптосистем • Система публичных ключей на базе полного декодирования • Код (256,128), t=8 • M, M2 – (256×256) - двоичные матрицы • длина публичных ключей - 2-4 КБ • рабочий фактор - 262 • длина секретных ключей - 2-4 КБ • Система Макэлиса • Код (1024,524), t=50 • длина публичного ключа - 66 КБ • рабочий фактор - 261 • длина секретных ключей - 2-4 КБ

  13. Сравнение с известными криптосистмами

  14. сообщение подпись u z ? F1(u) = F2(z) Множество сообщений u F(u) Множество допустимых синдромов S Процедура подписывания Процедура проверки (u,z=e) – подписанное сообщение Электронная подпись • Публичные ключи: • H – проверочная матрица (n,k) кода A • t – расстояние кода A • F() – нелинейная необратимая функция • Секретные ключи • Y – процедура декодирования кода A Параметры подписи: код (1024,424), t=50 F(u) на основе DES Сложность подделки -261 Длина публичного ключа – 66кБ Длина секретного ключа – 2-4кБ

  15. Сравнение с иными алгоритмами подписи

More Related