|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[130] Боб может восстановить подсознательное сообщение . Сначала он убеждается, что (gr)XXY - gM (mod p Если это так, он считает сообщение подлинным (не подделанным Уолтером). Затем для восстановления M он вычисляет M = (F1 (M - rX)) mod (p - 1) Например, пусть p = 11, а g = 2. Закрытый ключ r выбирается равным 8. Это означает, что открытым ключом, который Уолтер может использовать для проверки подписи, будет gr mod p = 28 mod 11 = 3. Чтобы отправить подсознательное сообщение M = 9, используя безобидное сообщение M = 5, Алиса проверяет, что 9 и 11, а также 5 и 11 попарно взаимно просты . Она также убеждается, что взаимно просты 9 и 11-1=10. Это так, поэтому она вычисляет X = gM (mod p = 29 mod 11 = 6 Затем она решает следующее уравнение для Y: 5 = 8 6 + 9 Y mod 10 Y= 3, поэтому подписью служит пара чисел 6 и 3 (X и Y). Боб убеждается, что (gr)XXY - gM (mod p (28)663 - 25 (mod 11) Это так (выполните арифметические действия самостоятельно, если вы мне не верите ), поэтому он может раскрыть подсознательное сообщение, вычисляя M = (Y-1 (M - rX)) mod (p - 1)= 3-1(5 - 8*6) mod 10 = 7(7) mod 10 = 49 mod 10 = 9 ESIGN Подсознательный канал можно добавить и к ESIGN [1460] (см. раздел 20.6). В ESIGN секретный ключ является парой больших простых чисел p и q, а открытым ключом служит n = p2q. Использовании подсознательного канала закрытым ключом являются три простых числа p, q и r, а открытым ключом - n, такое что n = p2qr Переменная r - это дополнительные данные, нужные Бобу для прочтения подсознательного сообщения . Чтобы подписать обычное сообщение, Алиса сначала выбирает случайное число x, меньшее pqr, и вычисляет: w, наименьшее целое, которое больше или равно (H(m) - xk mod n)/pq s = x + ((w/kxk-1 mod p pq H(m) - это хэш-значение сообщения, а k - параметр безопасности. Подписью является значение s. Для проверки подписи Боб вычисляет sk mod n. Кроме этого, он вычисляет a, наименьшее целое, которое больше или равно удвоенному числу битов n, деленному на 3. Если H(m) меньше или равна sk mod n, и если sk mod n меньше H(m)+2a, то подпись считается правильной. Для отправки подсознательного сообщения M с помощью безобидного сообщения M Алиса вычисляет s, используя M вместо of H(m). Это означает, что сообщение должно быть меньше, чем />2qr. Затем она выбирает случайное число u и вычисляет x = M + ur Затем это значение x используется в качестве "случайного числа" x при подписи M. Соответствующее значение s посылается в качестве подписи. Уолтер может проверить, что s (второе s) является правильной подписью M Точно также проверить подлинность сообщения может и Боб . Но, так как ему известно и r, он может вычислить s = x + ypqr = M + ur + ypqr - M (mod r) Эта реализация подсознательного канала намного лучше двух предыдущих . В вариантах Ong-Schnorr-Shamir и ElGamal у Боба должен быть закрытый ключ Алисы. Боб сможет не только читать подсознательные сообщения Алисы, но и выдавать себя за Алису, подписывая обычные документы . Алиса ничего с этим не сможет поделать, устанавливая такой подсознательный канал, ей придется довериться Бобу . Схема ESICN страдает от этой проблемы. Закрытым ключом Алисы служит набор трех простых чисел: p q и r. Секретным ключом Боба является только r. Он знает n = />2qr, но, чтобы раскрыть p и q, ему понадобится разложить на множители это число . Если простые числа достаточно велики, Бобу будет так же трудно выдать себя за Алису, как и Уолтеру или кому-нибудь еще . Подсознательный канал существует и в DSA (см. раздел 20.1) [1468, 1469, 1473]. На самом деле их даже может быть несколько. Простейший подсознательный канал включает выбор k. Предполагается, что это будет 160-битовое число. Однако, если Алиса выбирает конкретное k, то Боб, зная закрытый ключ Алисы, сможет раскрыть это k. Алиса посылать Бобу 160-битовое подсознательное сообщение в каждой подписи DSA, а все остальные будут только проверять подпись Алисы . Дополнительное усложнение : Так как k должно быть случайным, Алиса и Боб должны использовать общий одноразовый блокнот и шифровать подсознательное соо б-щение с помощью этого блокнота, генерируя k. В DSA есть подсознательные каналы, не требующие передавать Бобу закрытый ключ Алисы . Они также подразумевают выбор конкретных значений k, но не могут передавать по 160 битов информации. Следующая схема, представленная в [1468, 1469], позволяет Алисе и Бобу обмениваться в каждой подписи одним битом подсознательной информации. (1)Алиса и Боб выбирают случайное простое число P (отличающееся от параметра p в схеме подписи). Это секретный ключ для подсознательного канала . (2)Алиса подписывает безобидное сообщение M. Если она хочет отправить Бобу подсознательный бит 1, она убеждается, что параметр r подписи является квадратичным остатком по модулю P. Если она хочет отправить ему 0, она проверяет, что параметр r подписи не является квадратичным остатком по модулю P. Она добивается этого, подписывая сообщение с помощью случайных значений k, пока она не получит подпись с нужным ей свойством для r. Так как числа, являющиеся квадратичными остатками и не являющиеся ими, равновероятны, то это не должно быть слишком сложно. (3)Алиса посылает Бобу подписанное сообщение. (4)Боб проверяет подпись, убеждаясь в подлинности сообщения . Затем он проверяет, является ли r квадратичным остатком по модулю P и восстанавливает подсознательный бит. Передача таким образом нескольких битов подразумевает подбор такого r, которое является или не является квадратичным остатком по нескольким модулям. Подробности приведены в [1468, 1469]. Эта схема может быть легко расширена для передачи нескольких подсознательных битов на подпись . Если Алиса и Боб выбирают два случайных числа P и Q, то Алиса может посылать два бита, выбирая случайное k так, чтобы r являлось или не являлось квадратичным остатком mod P, а также являлось или не являлось квадр а-тичным остатком mod Q. Случайное значение k с вероятностью 25 процентов позволит получить r с нужными свойствами. Вот как Мэллори, нечестный реализатор DSA, может создать алгоритм, извлекающий по 10 битов закрытого ключа Алисы из каждой ее подписи. (1)Мэллори строит свою реализацию DSA базе устойчивой к взлому СБИС, чтобы никто не смог проверить, как она работает. Он создает 14 подсознательных каналов в своей реализации DSA. То есть, он выбирает 14 случайных простых чисел и использует микросхему, которая выбирает значение k так, чтобы r являлось или не являлось квадратичным остатком по модулю каждого из этих 14 простых чисел , в зависимости от подсознательного сообщения. (2)Мэллори выдает микросхемы Алисе, Бобу и остальным желающим. (3)Алиса обычным образом подписывает сообщение, используя свой закрытый 160-битовый ключ x. (4)Микросхема случайным образом выбирает 10-битовый блок x: первые 10 битов, вторые 10 битов, и т.д. Так как существует 16 возможных 10-битовых блоков, то номер блока выражается 4-битовым числом. Этот 4-битовый идентификатор и 10 битов ключа и будут 14-битовым подсознательным сообщением . (5)Микросхема перебирает случайные значения k, пока не удастся найти то, которое обладает правильными квадратичными остатками, нужными для передачи подсознательного . Вероятность случайного k обладать правильной формой равна 1/16384. Если микросхема может проверить 10000 значений k в секунду, нужное значение будет найдено меньше, чем за пару секунд . Эти вычисления не зависят от сообщения и могут быть вычислены заранее , до того, как Алиса захочет подписать сообщение . (6)Микросхема обычным образом подписывает сообщение, используя выбранное на этапе (5) значение k. (7)Алиса посылает цифровую подпись Бобу, или опубликовывает ее в сети, или еще что-нибудь делает. (8)Мэллори раскрывает r и, так как он знает 14 простых чисел, расшифровывает подсознательное сообщение. Страшнее всего, что, даже если Алиса знает, что происходит, она ничего не сможет доказать . Пока 14 простых чисел хранятся в секрете, Мэллори в безопасности. Уничтожение подсознательного канала в DSA Подсознательный канал опирается на то, что Алиса может выбирать k для передачи подсознательной информации. Чтобы сделать подсознательный канал невозможным, Алисе не должно быть позволено выбирать k. Однако, выбор k должен быть запрещен и для всех других. Если кому-то другому будет позволено выбирать k, то этот человек получит возможность подделать подпись Алисы . Единственным решением для Алисы является проведение генерации k вместе с другой стороной, Бобом, так, чтобы Алиса не могла контролировать ни один бит k, а Боб не мог определить ни один бит k. На другой стороне протокола у Боба должна быть возможность проверить, что Алиса использовала именно совместно созданное k. Вот этот протокол [1470, 1472, 1473] (1)Алиса выбирает k и посылает Бобу u = gk mod p (2)Боб выбирает k" и посылает его Алисе. (3)Алиса вычисляет k = kk" mod (p - 1). Она использует k, чтобы подписать свое сообщение M, используя DSA, и посылает Бобу свою подпись: r и s. (4)Боб проверяет, что ((u = gk mod p) mod q) = r Если это так, то он знает, что для подписи M использовалось k. После этапа (4) Боб знает, что в r не было включено никакой подсознательной информации . Если он является доверенной стороной, он может проверить, что в подписи Алисы нет подсознательной информации . Другим придется поверить его заявлению, Боб не см о-жет доказать этот факт третьей стороне, воспроизведя протокол . Удивительно то, что Боб, если захочет, может использовать этот протокол для создания собственного по д-сознательного канала. Боб может включить подсознательную информацию в одну из подписей Алисы, выбрав k" с определенными характеристиками. Когда Симмонс открыл такую возможность, он назвал ее "Каналом кукушки". Подробности работы Канала кукушки , и мешающий этому трехпроходный протокол генерации k, рассматриваются в [1471, 1473]. Другие схемы Подсознательный канал можно организовать для любой схемы подписи [1458, 1460, 1406]. Описание протокола встраивания подсознательного канала в схемы Fiat-Shamir и Feige-Fiat-Shamir вместе с возможными злоупотреблениями можно найти в [485]. 23.4 Неотрицаемые цифровые подписи Автором этого алгоритма неотрицаемой подписи (см. раздел 4.3) является Дэвид Чаум (David Chaum) [343,327]. Сначала опубликовываются большое простое число p и примитивный элемент g, которые будут совместно использоваться группой подписывающих . У Алисы есть закрытый ключ x и открытый ключ gx mod p. Чтобы подписать сообщение, Алиса вычисляет z = mx mod p Это все, что ей нужно сделать. Проверка подписи немного сложнее. (1)Боб выбирает два случайных числа, a и b, меньшие p, и отправляет Алисе: c = za(gx)b mod p (2)Алиса вычисляет t=x-1 mod (p-1), и отправляет Бобу: d = ct mod p (3)Боб проверяет, что d - magb (mod p) Если это так, он считает подпись истинной. Представим, что Алиса и Боб выполнили этот протокол, и Боб теперь считает, что Алиса подписала сообщение. Боб хочет убедить в этом Кэрол, поэтому он показывает ей запись протокола. Дэйв, однако, хочет убедить Кэрол, что документ подписан кем-то другим . Он создает поддельную запись протокола. Сначала он генерирует сообщение на этапе (1). Затем на этапе (3) он генерирует d и ложную передачу от другого человека на этапе (2). |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||