Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

В качестве возможной односторонней функции Гилл Дж. [Gill] предложил показательную функцию f(x) = modn, где а (основание) принадлежит интервалу (l, n-1), а умножение ведется по модулю числа n. Значение modn вычисляется достаточно эффективно, даже при больших числах х из (l. n) за операций, с помощью схемы Горнера "слева-направо" или "справа-налево").

Если двоичное разложение числа х имеет вид, то

(вариант "слева-направо")/(вариант "справа-налево")

Операция, обратная к этой операции, известна как операция вычисления дискретного логарифма: по данным а и у найти такое целое т. что modn = у. До настоящего времени не найдено достаточно эффективных алгоритмов решения этой задачи. Более подробно об этом сказано в [32,34,35].

С помощью показательной функции Диффи и Хеллман разработали так называемую схему открытого распределения ключей [4]. В этой же работе Диффи и Хеллман предложили для построения однонаправленных функций использовать классические криптосистемы с одним ключом, стойкие к методам вскрытия по известному открытому и шифрованному текстам (known plaintext attack). Если зафиксировать какой-нибудь открытый текст и рассмотреть отображение пространства ключей в пространство шифртекстов, определяемое в виде f(x) = = с, то нахождение по f(x) эквивалентно задаче нахождения ключа по известному открытому и соответствующему шифрованному текстам.

Для шифрования информации однонаправленная функция не применима, так как никто, даже законный адресат, не сможет расшифровать шифртекст C = f(M), полученный с ее помощью. В [85] найдено хорошее сравнение преобразования однонаправленоой функции с разбиением тарелки: восстановить рисунок по мелким кусочкам разбитой тарелки достаточно трудная задача. Однако именно эти свойства однонаправленных функций, как уже было сказано, нашли применение в парольной аутентификации пользователей ЭВМ.

НЕ нашли? Не то? Что вы ищете?

Понятие однонаправленной функции оказалось также связанным с понятием широко используемых в криптографии генераторов псевдослучайных последовательностей [21], а также с понятием так называемой функции хэширования информации [164]. Кроме того, это понятие послужило толчком к определению однонаправленной функции с секретом (trap-door one-way function)

2.3 Открытое распределение ключей. Схема Диффи-Хеллмана

Одной из проблем криптографии, решенной в работе Диффи и Хеллмана [4], стала проблема распределения (рассылки) ключей для секретной связи. Использование криптосистем с секретным ключом предполагает заблаговременные до сеансов связи договоренности между абонентами о сеансовых секретных ключах или их предварительную пересылку по защищенному каналу связи. Разработанные в [4] принципы так называемого открытого распределения ключей (ОРК) и открытого шифрования (ОШ) и явились "новыми направлениями в криптографии", давшими начало криптографии с открытым ключом. Несмотря на то, что идеи ОРК и ОШ были сформулированы одновременно, удалось сразу предложить конкретную реализацию только для схемы ОРК, на основе показательной односторонней функции. Эта схема получила название экспоненциального ключевого обмена Диффи - Хеллмана.

Рассмотрим схему в ее оригинальном изложении. В протоколе обмена секретными ключами предполагается, что все пользователи знают некоторое большое простое число р и примитивный элемент (1<<p) конечного поля GF(р) (то есть элемент, степени которого аt дают все ненулевые элементы поля {l,2,...,p-1}). Такие элементы всегда существуют, их число равно , где - функция Эйлера [66]. Для выработки общей секретной информации k пользователи A и B должны сделать следующее.

1. Пользователи а и в независимо выбирают случайные числа и из интервала {l,...,p-1}, называемые секретными ключами пользователей.

2. Вычисляют с использованием известных р и величины

и ,

которые являются открытыми ключами пользователей.

3. Обмениваются ключами и по открытому каналу связи (с подтверждением их авторства, чтобы избежать замены их кем-то другим).

4. По полученным ключам и каждый из пользователей независимо вычисляет секретный параметр K, который и будет их общим сеансовым секретным ключом.

Еще раз следует подчеркнуть, что в схеме не устраняется необходимость аутентификации открытых ключей в п.3, то есть подтверждения того факта, что и действительно выработаны пользователями A и B.

Безопасность (секретность) изложенной схемы зависит от (не превышает) сложности вычисления дискретных логарифмов в мультипликативной группе конечного поля GF(p). Пока не найдено удовлетворительных быстрых алгоритмов нахождения К из ,, без вычисления из , и из ,.

В настоящее время наиболее интересны с точки зрения реализации следующие алгебраические группы:

-мультипликативная группа конечного поля: GF(p)*, р - простое число > 2 ;

-мультипликативная группа конечного поля характеристики 2: GF;

-группа точек эллиптической кривой над конечным полем f: ес(F);

Некоторые последние результаты по проблеме дискретного логарифмирования

Общие методы для произвольной группы:

Метод Шенкса (Daniel Shanks) или ”baby steps, giant steps”.

Pollard ro-method.(рандомизированный алгоритм)

- метод Полларда.

Аддитивная группа кольца вычетов целых чисел (Z, +) по модулю m.

Найти x из a х=b (mod m). Очень просто решается.

Мультипликативная группа целых чисел по модулю простого числа p.

Метод Шенкса (baby steps, giant steps)).

Pollard ro-method.(рандомизированный алгоритм).

Сложность методов решения DLP – О(), где q наибольший простой делитель числа

(p-1), хотя метод Полларда почти не использует память.

1993. Van Oorschot – Wiener предложили способ распараллеливания метода Полларда на t процессоров. Это дало сложность в t раз меньшую.

Обычно число q выбирают сравнимым с числом p, например берут p=2q+1.

Использование дополнительных свойств группы.

Методы исчисления индексов (Index calculus methods)

Обычно состоят из трех этапов. Двух предварительных вычислительных этапов: генерации соотношений, решение уравнений и оперативного, рабочего этапа: вычисление доступных логарифмов с использованием результатов предыдущих этапов.

Субэкспоненциальная сложность. L[1/2, c], где с – некоторая константа с > 0.

Метод линейного решета (Lenear sieve method) и Gaussian integer method достигли с=1.

L[t, c] = exp((с+0(1))((lnp)(lnlnp))

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43