Электронные платы и код с исправлением ошибок 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Электронные платы и код с исправлением ошибок



Электроные платы – это маленькие, переносные, устройства противодействия

вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

обработки. Из-за их уникальной формы, электроные платы предложены для

использования в широком разнообразии приложений типа электронной торговли,

идентификации, и здравоохранения. Для многих из этих предложенных приложений,

требовались бы

криптогафические услуги, предлагаемые цифровыми представлениями. Чтобы быть

практическим для широкого применения электроные платы также должны быть

недорогими.

Электроная плата поддается криптогафическому выполнению по нескольким

причинам. Плата содержит много особенностей защиты, которые допускают защиту

чувствительных криптогафических данных и обеспечивают безопасную среду

обработки. Защита секретного ключа критическая; чтобы обеспечивать

криптогафические услуги, этот ключ никогда не должен быть показан. Электроная

плата защищает секретный ключ, и многие рассматривают ее как идеальную

криптогафическую лексему.

Осуществление шифрования с открытым ключом в электроном применении платы

излагает многочисленные проблемы. Электроные платы представляют комбинацию

связей выполнения, которые другие платформы не делают: сдерживаемая память и

ограниченные вычислительные возможности.

Как упомянуто ранее, секретный ключ в общее - ключевой паре должен

сохраниться секретным. Для истинного неотказа, секретный ключ должен быть

полностью недоступен всем другим сторонам. В приложениях, использующих другие

типы используемых в настоящее время криптосистем с ключом общего пользования,

платы индивидуализированы в безопасной среде, чтобы выполнить это

требование. Из-за сложности требуемого вычисления, плата, неэффективена и

обычно непрактичена.

С кодом исправления ошибок, время, необходимое генерировать ключевую пару

настолько коротко, что даже устройство с самыми ограниченными вычислительными

возможностями электроной платы может генерировать ключевую пару, если хороший

генератор случайных чисел доступен. Это означает, что процесс персонализации

платы можно придавать обтекаемую форму для приложений, в которых неотказ

является важным.

При подведении итогов, преимущества размера ключа кода с исправлением ошибок

предоставляют много выгод для электроных плат, и превосходящая деятельность,

предлагаемая выполнением кода с исправлением ошибок делает приложения

выполнимыми в низких конечных устройствах без специализированных аппаратных

средств.

 

Описание алгоритма

 

Прежде, чем системы засекречивания и соответствующие математические проблемы

могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм –

это процесс, описывающий проблему, которую нужно решить.

При поиске математической проблемы, чтобы базировать криптографическую

систему, шифровальщики ищут такую проблему, для которой самый быстрый

алгоритм берет показательное время. Чем больше времени требуется, чтобы

вычислить лучший алгоритм для этой проблемы, тем более безопасной будет общее

- ключевая система шифрования, основанная на той проблеме.

Zdes’ budut расcmatrivatsya только dva типа безопасных и эффективных систем:

1. 1. Целочисленная проблема

факторизации (IFP): RSA и Rabin-Уильям.

2. 2. Дискретная проблема

логарифма (ПРОЦЕССОР ПЕРЕДАЧИ ДАННЫХ).

Рассмотрим каждую систему в отдельности.

 

Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям

Описание задачи

Целочисленная проблема факторизации (IFP): находит p и q, учитывая составное

число n, который является произведением двух больших простых чисел p и q.

Обнаружение больших простых чисел - относительно простая задача, а проблема

разложения на множители, произведение двух таких чисел рассматривается в

вычислительном отношении труднообрабатываемым. Базирующиеся на трудности этой

проблемы Ривест, Чамир и Адлеман разработали RSA общее - ключевую систему

шифрования.

В то время как целочисленная проблема факторизации занимала внимание

известных математиков подобно Фермату и Гауссу более чем столетия,только в

прошлых 20 годах был сделан прогресс в разрешении этой проблемы. Имеются две

главных причины для этого явления. Сначала, изобретение RSA-системы

шифрования в 1978 стимулировало много математиков к изучению этой проблему. И

быстродействующие ЭВМ стали доступными для выполнения и испытания сложных

алгоритмов. Фермат и Гаусс имели небольшой стимул для изобретения алгоритма

разложения на множители решета поля цифр, так как этот алгоритм более

громоздкий,чем испытательное деление с целью разложения на множители целых

чисел вручную.

 

Разложения на множетели

Имеются в основном два типа специализированных и универсальных алгоритмов

разложения на множители. Специализированные алгоритмы разложения на множители

пытаются эксплуатировать специальные особенности номера n разлагаемого на

множители. Текущие времена универсальных алгоритмов разложения на множители

зависят только от размера n.

Один из наиболее мощных специализированных алгоритмов разложения на множители

- эллиптический метод разложения на множители кривой (режим исправления

ошибок), который был изобретен в 1985 Х.Ленстром младшим. Текущее время этого

метода зависит от размера главных множителей n, и следовательно алгоритм

имеет тенденцию находить сначала маленькие множители. 21 июня 1995 Andreas

Mueller (студент в Universitaet des Saarlandes, Германия) объявил, что он

нашел 44-десятичную цифру с 147-разрядным множителем 99-десятичной цифрой

с 329-разрядным составным целым числом, используя режим исправления ошибок.

Вычисление было выполнено на сети АРМ, и долговечность была приблизительно 60

MIPS годы. Самый большой главный множитель, найденный к настоящему времени

режимом исправления ошибок - 47-десятичная цифра с 157-разрядным главным

множетелем 135-десятичной цифры 449-разрядный номер. До развития RSA системы

шифрования, лучший универсальный алгоритм разложения на множители был

алгоритм цепной дроби, который имел числа множителя до 40 десятичных цифр

(133 бита). Этот алгоритм был основан на идее относительного использования

основы множителя штрихов и производства связанного с набором линейных

уравнений, чее решение в конечном счете вело к факторизации. Та же самая идея

лежит в основе лучших универсальных алгоритмов, используемых сегодня:

квадратичное решето (QS) и решето поля цифр (NFS). Оба эти алгоритмы могут

быть легко параллелизованы, чтобы разрешить разложение на множители на

распределительных сетях АРМ. Квадратичное решето было разработано Карлом

Померансом 1984. Первоначально, это применялось к числам множителя в 70-

десятичной цифре 233-разрядный диапазон. В 1994 это использовалось группой

исследователей во главе с А.Ленстром к множителю 129-десятичной цифры 429-

разрядного номера проблемы RSA, который был изложен Мартином Гарднером 14

1977. Факторизация была выполнена через 8 месяцев примерно на 1600

компьютерах во всем мире. Долговечность для факторизации была оценена как

5000 MIPS годы.

Сначала было разработано в 1989,что Решето поля цифр работает лучше всего на

числах специальной формы. Алгоритм привык к множителю 155-десятичной цифры

513-разрядного номера. Это было впоследствии расширено к универсальному

алгоритму факторизациию. Эксперименты доказали, что NFS является

действительно превосходящим алгоритмом для целых чисел разложения на

множители, имеющих по крайней мере 120 десятичных цифр (400 битов). В 1996,

группа во главе с А.Ленстром использовала NFS к множителю 130-десятичной

цифры 432-разрядного номера. Это - самый большой номер, разложенный на

множители до настоящего времени. Факторизация, как оценивали, брала меньше

чем 15 % из 5000 MIPS годы, которые требовались для факторизации 129-

десятичной цифры проблемы RSA. Разложение на множители 155 десятичной цифры

512-разрядного номера могло брать меньше усилия в 5 раз. 512-разрядный

модуль n обеспечивает только крайнюю защиту, когда используется в RSA

системе шифрования.

 

3.2.Дискретная проблема логарифма (процессор передачи данных):

Описание задачи

Алгоритм цифрового представления Американского правительства (системный

агент каталога), Diffie-Hellman ключевая схема соглашения, ElGamal

кодирование и схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel

схема сигнатуры.

Если p - простое число, то Zp обозначает набор целых чисел 0, 1, 2,..., p -

1, где сложение и амплитудное искажение - выполняются с модулем. Известно,

что существует ненулевой элемент О Zp такой, что каждый ненулевой элемент в

Zp может быть написан как мощность a, такой элемент называется генератором

Zp.

Дискретная проблема логарифма (процессор передачи данных) заключается в

следующем: учитывая штрих p, генератор Zp, и ненулевой элемент О Zp, находит

уникальное целое число 0,1,2,..., p - 2, такое что b принадлежит

al (mod p). Целое число l называется дискретным логарифмом b к основе a.

Базируясь на трудности этой проблемы, Диффи и Хеллман предложили известную

Diffie-Hellman ключевую схему соглашения в 1976. С тех пор были предложены

многочисленные другие криптогафические протоколы, чья защита зависит от

процессора передачи данных, включая: Американский правительственный алгоритм

цифрового представления (системный агент каталога), ElGamal кодирование и

схемы сигнатуры, Schnorr схема сигнатуры, и Nyberg-Rueppel схема сигнатуры.С

должным интересом процессор передачи данных экстенсивно изучился

математиками в течение прошлых 20 лет.

Разложение на множетели

Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для

решения дискретной проблемы логарифма. Специализированные алгоритмы пытаются

эксплуатировать специальные особенности главной с. Текущие времена

универсальных алгоритмов зависят только от размера с.

Самые быстрые универсальные алгоритмы, известные за решение процессора

передачи данных,основаны на методе называемом конкрементом индекса. В этом

методе создана база данных маленьких штрихов и их соответствующих логарифмов,

в последствии за которой логарифмы произвольных полевых элементов могут быть

легко получены. Это напоминание о методах основы множителя для целочисленной

факторизации. По этой причине, если уточнение в алгоритмах для IFP или

процессора передачи данных найдено, то вскоре подобный улучшенный алгоритм

может ожидаться, чтобы быть решеным в пользу другай проблемы. С методами

разложения на множители, алгоритмы конкремента индекса могут быть легко

параллелизованы.

В случае с разложением на множители, лучшим текущим алгоритмом является

процессор передачи данных - решето поля цифр. Он имеет то же самое

асимптотическое текущее время, как соответствующий алгоритм для

целочисленной факторизации. Это может свободно интерпретироваться с таким

сообщением: что обнаружение логарифмов в случае k-бита главного модуля p

стольже трудно как разложение на множители k-бит составного число n.

Выполнение дискретных алгоритмов логарифма отстало от аналогичных усилий для

разложения на множители целых чисел. В 1990 Брайен ЛаМакчия и O.Эндрю

использовали вариант метода конкремента индекса, называемого методом

Комплексного целого числа вычисляемого дискретный модуль логарифмов 191-

разрядный штрих. Раньше Вебер, Дэнни и Зауер (студенты в Universitaet des

Saarlandes, Германия) вычислили дискретный модуль логарифмов 248-разрядный

штрих, используя решето поля цифр.

Проект, инициализированный в Университете Waterloo (Канады) пытается улучшать

эту технологию, и в теории и в практике с целью принятия модуля логарифмов

штрих p длины более 400 битов. Лучшие оценки состоят в том, что эта цель

далека от достижения на несколько лет. Можно сказать, что принятие модуля

логарифмов 512-разрядный штрих p останется труднообрабатываемым в течение

следующих трех или четырех лет. На сравнении, 512-разрядный RSA модуль будет

вероятно разложен на множители в пределах года или около этого.

Тем не менее, для долгой защиты, 1024-разрядный или больший moduli p должен

использоваться в дискретных системах шифрования логарифма.

 

ЗАКЛЮЧЕНИЕ.

Выбор для кон­крет­ных ИС дол­жен быть ос­но­ван на глу­бо­ком ана­ли­зе сла­бых

и силь­ных сто­рон тех или иных ме­то­дов за­щи­ты. Обос­но­ван­ный вы­бор той

или иной сис­те­мы за­щи­ты в об­щем-то дол­жен опи­рать­ся на ка­кие-то

кри­те­рии эф­фек­тив­но­сти. К со­жа­ле­нию, до сих пор не раз­ра­бо­та­ны

под­хо­дя­щие ме­то­ди­ки оцен­ки эф­фек­тив­но­сти крип­то­гра­фи­че­ских

сис­тем.

Наи­бо­лее про­стой кри­те­рий та­кой эф­фек­тив­но­сти - ве­ро­ят­ность

рас­кры­тия клю­ча или мощ­ность мно­же­ст­ва клю­чей (М). По сути

это то же самое, что и криптостойкость. Для ее численной оценки можно

использовать также и сложность раскрытия шифра путем перебора всех ключей.

Од­на­ко, этот кри­те­рий не учи­ты­ва­ет других важных требований к

криптосистемам:

·· невоз­мож­ность рас­кры­тия или ос­мыс­лен­ной мо­ди­фи­ка­ции

ин­фор­ма­ции на ос­но­ве ана­ли­за ее струк­ту­ры,

·· со­вер­шен­ст­во ис­поль­зуе­мых про­то­ко­лов за­щи­ты,

·· минимальный объ­ем ис­поль­зуе­мой клю­че­вой ин­фор­ма­ции,

·· минимальная слож­ность реа­ли­за­ции (в ко­ли­че­ст­ве ма­шин­ных

опе­ра­ций), ее стои­мость,

·· высокая опе­ра­тив­ность.

Же­ла­тель­но ко­неч­но ис­поль­зо­ва­ние не­ко­то­рых ин­те­граль­ных

по­ка­за­те­лей, учи­ты­ваю­щих ука­зан­ные фак­то­ры.

Для уче­та стои­мо­сти, тру­до­ем­ко­сти и объ­е­ма клю­че­вой ин­фор­ма­ции

мож­но ис­поль­зо­вать удель­ные по­ка­за­те­ли - от­но­ше­ние ука­зан­ных

па­ра­мет­ров к мощ­но­сти мно­же­ст­ва клю­чей шифра.

Час­то бо­лее эф­фек­тив­ным при вы­бо­ре и оцен­ке крип­то­гра­фи­че­ской

сис­те­мы яв­ля­ет­ся ис­поль­зо­ва­ние экс­перт­ных оце­нок и

ими­та­ци­он­ное мо­де­ли­ро­ва­ние.

В лю­бом слу­чае вы­бран­ный ком­плекс крип­то­гра­фи­че­ских ме­то­дов

дол­жен со­че­тать как удоб­ст­во, гиб­кость и опе­ра­тив­ность

ис­поль­зо­ва­ния, так и на­деж­ную за­щи­ту от зло­умыш­лен­ни­ков

цир­ку­ли­рую­щей в ИС ин­фор­ма­ции.

В соответствии с законодательством США (соглашение International Traffic in

Arms Peguiation), криптографические устройства, включая программное

обеспечение, относится к системам вооружения.

Поэтому при экспорте программной продукции, в которой используется

криптография, требуется разрешение Госдепартамента. Фактически экспорт

криптографической продукции контролирует NSA (National Security Agency).

правительство США очень неохотно выдаёт подобные лицензии, поскольку это

может нанести ущерб национальной безопасности США. Вместе с тем совсем

недавно компании Newlett –Packard выдано разрешение на экспорт её

криптографического комплекса Ver Secure в Великобританию, Германию, Францию

, Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы,

использующие 128- битный криптостандарт Triple DES,который считается

абсолютно надёжным.

Список литературы.

1. 1. Герасименко В.А. Защита информации в автоматизированных

системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.

2. 2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство

науково-техничной литературы.-1998.-300с.

3. 3. Диффи У. Первые десять лет криптографии с открытым ключом

//ТИИЭР, т. 76(1988)б Т5б с. 54-74.

4. 4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые

направления применения криптографических методов защиты информации.- М.:

Радио и связь.-1989.-360с.

5. 5. Миллер В. Использования эллиптических кривых в криптографии

.: -1986.-417-426с.

6. 6. Галатенко В.А. Информационная безопасность. –М.: Финансы и

статистика, 1997. –158 с.

7. 7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997.

-№3. -С.58 - 68.

8. 8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа

классических шифров. –М.: Наука, 1995. –208 с.

9. 9. Терехов А. Н., Тискин А. В. // Программирование РАН. –1994.

-N 5 -С. 17—22.

10. 10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -

№3. –С. 10 – 17.

11. 11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.

 



Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 185; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.18.66 (0.098 с.)