Elliptik egri chiziqlarga asoslangan kriptografik protokollar bardoshliligining tahlili


Download 33.1 Kb.
Sana24.08.2023
Hajmi33.1 Kb.
#1669892
Bog'liq
Elliptik egri chiziqlarga asoslangan kriptografik protokollar ba


ELLIPTIK EGRI CHIZIQLARGA ASOSLANGAN KRIPTOGRAFIK PROTOKOLLAR BARDOSHLILIGINING TAHLILI
Irisov Zayniddin Faxriddin o'g'li, Haqberdiyev Shohrux Allamurod o'g'li
Mirzo Ulug'bek nomidagi O'zbekiston Milliy Universiteti, Toshkent, O'zbekiston;
shohrux.haqberdiyev@gmail.com
Kriptoanalizning o'tqazilishi avvaldan mavjud bo'lgan va zamonaviy kriptoalgoritmlar uchun dolzarbdir. Kriptoanaliz natijasida berilgan kriptoalgoritm bardoshli ekanligi, uni yangilash yoki almashtirish lozimligini bilib olamiz.
Raqamli imzoning ishonchliligini kriptoanalitik hujumlarga uning ikkita komponentasi, ya'ni Hesh-funksiyasi va ERI-algoritmlarining bardoshliligi bilan aniqlanadi [3]. Protokolda Tiger Hesh-funksiyasidan foydalingan. Tiger-24 ga bo'lgan hujum (24 raundli versiya) buzilishgacha operatsiyalar qiyinlik darajasi bilan deyarli psevdokolliziyani berib, bunda 192-bitlik Hesh-qiymat beriladi [2].
Qurilgan protokol uchun ERI algoritmi bardoshliligi Shnor raqamli imzosi bardoshliligi va elliptik egri chiziqlarda El-Gamal shifrlash tizimi bilan aniqlanadi.
Shnorr raqamli imzosining bardoshliligi sodda chekli maydonda diskret logarifmlash masalasini yechish qiyinligiga asoslangan. Bugungi kunga kelib, ( ) maydonda hisoblash qiyinligi deb baholangan sonli maydon umumlashgan "resheta" algoritmi eng tezkor algoritm hisoblanadi [3]. Ikkilik razryadda160 tartibli maydon xarakteristikasida bardoshlilik buzilishgacha ta operatsiyalarni tashkil qiladi.
Elleptik egri chiziqlardagi El-Gamal tizimi bo'yicha shifrlash elliptik egri chiziqning nuqtalar gruppasida diskret logarifmlash masalasini yechish qiyinligiga asoslangan. Hozirgi kunda bunday algoritmlarning eng tezkori to'g'ri parametrlar tanlangan holda Pollardning birinchi metodi hisoblanadi. Mukammallashtirilgan Pollard r-metodining murakkablik darajasi kabi baholanadi [4]. 160 bit tartibli maydon xarakteristikasi buzilishgacha operatsiyalarni tashkil qiladi
Qurilgan protokolning bardoshlilik darajasi yetarlicha bo'lishi uchun maydon xarakteristikasiga shartlar qo'yishimiz zarur: u 160 bitdan ko'proq bo'lishi shart [1, 4]. Qo'llanilgan algoritm metodlarini ishonchliligi uchun protokol parametrlariga boshqa hech qanday cheklovlar qo'yilmaydi. Shunday qilib qurilgan protokolning bardoshliligi buzishgacha ta amalni tashkil etadi. Taqqoslash uchun ГОСТ Р 34.10-2001 shunday xususiyatga ega maydondan (160 bit) foydalanilganda buzishgacha amalni tashkil qiladi.

Adabiyotlar



  1. Черемушкин А.В., Криптографические протоколы: основные свойства и уязвимости / - М.: Академия, 2009.

  2. Mendel F., Rijmen V., Cryptanalysis of the Tiger Hash Function / - Springer Berlin; Heidelberg: ASIACRYPT, 2007.

  3. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А., Алгоритмические основы эллиптической криптографии / - М: МЭИ, 2000.

  4. Романец К.В., Тимофеев П.А., Шаньгин В.Ф., Защита информации в компьютерных системах и сетях / - М.: Радио и связь, 2001.

Download 33.1 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling