IEE PROCEDINGS, Vol. 132, Pt. E, № 6, 1985 yil Noyabr
berib
x = (1, 2, 3) uzatilgandek.
4
Amaliy cheklovlar
Endi biz a berish uchun zarur bo'lgan n, r, g va h qiymatlarini tanlaymiz
xavfsiz amaliy kriptotizim.
Birinchidan, tuzoq eshigi xavfsizligini ko'rib chiqing. Qilish uchun
biz e'lon qilgan p faktorizatsiyalanmaganligiga ishonch hosil qiling
255
(9)
shuning uchun tub sonlar kamida 256 bitli sonlar bo'lishi kerak.
Endi niqoblangan modulga hujumni ko'rib chiqing
tenglikni ko'paytirish. 3. Eqnni qayta tartibga solish. Ikki qism uchun 3
biz shakllantirishimiz mumkin bo'lgan klyuzkalar
~ a 'k " W = 0 mod p
va
a x - a \ • W = 0 mod p
Ushbu ikkita tenglamani farqlash, biz tuzishimiz mumkin
a k • a \ - a x • a ' k = 0 mod p
(10)
va shunga o'xshash, barcha qoldiqlar uchun bizning sirimiz modullanadi
asosiy narsalar, biz topamiz
af - a, • a ' k
{i) = 0 mod p {
(11)
A k va a x umumiy ekanligini hisobga olib , tenglama. 11 bizni ko'rsatmoqda
ichida knopka komponentlarida etarli tasodifiylik kerak
tajovuzkorning barcha mumkin bo'lgan a \ (l) juftliklarini sinashiga yo'l qo'ymaslik
va a ' k
{l) va shu bilan tuzoq eshigini buzish. Agar biz buni taxmin qilsak
har qanday 1 ^ a'j i} ^ 2 r sonini xalta sifatida tanlash mumkin
komponent, keyin hujumni oldini olish uchun biz o'rnatishimiz kerak
r ^ 64
(12)
Ikkinchidan, sumkachaning xavfsizligini ko'rib chiqaylik. Yilda
So'nggi bir necha yil ichida tezkor yutuqlar mavjud edi
asosiy xalta masalasini echish [5, 6]. Bular bo'lsa ham
hujumlar ikkitomonlama yukxalta (g = 1) ga, bo'lgan
texnikalarni umumiy sumkani qoplash uchun kengaytirish mumkin
muammo. Tanlash g va n knap- aniqlaydi
xavfsizlikni qoplash.
Katta yukxalta muammosini taqdim etish uchun biz o'rnatdik
n • g
256
(13)
Endi $ n $ qiymatini ko'rib chiqing . Bunga bir nechta ta'sir qiladi
ziddiyatli omillar. Birinchidan, $ n $ ga ta'sir qiladi
umumiy xalta muammosi ikkilik kabi xavfsiz emas
xalta, chunki xabarning eng kam bitlari
kabi yashirin emas. Biz muammoni kamaytirdik
qisqartirish rejimini bajarish p, lekin biz baribir a ni o'rnatishimiz kerak
n ning pastki chegarasi . Agar biz eqn parametrlaridan foydalansak. 13 yilda
ikkilik sumka, keyin g = 1 va n = 256, aytaylik. Ushbu holatda,
kichik yig'indining eng kam ahamiyati bittagacha bog'liq
Xabarning 256 biti. Umumiy sumkada k> 1, va
shuning uchun n tenglama orqali kamaytiriladi. 13. Binobarin, ishtirok etish
eng kam ahamiyatga ega bo'lgan bit ham kamayadi.
Ushbu ishtirokni oshirish uchun biz tasodifiy ravishda mumkin
foydalanish o'rniga har bir xabar pastki blokining so'nggi v bitlarini o'rnating
ma'lumot uchun. O'rtacha qatnashishini ko'rsatishimiz mumkin -
So'ngra eng kam ahamiyatga ega bo'lgan ma'lumot biti beriladi
tomonidan n (V + l) 2 / 2- tizimining umumiy samaradorligi bo'ladi
keyin v / g faktor bilan buziladi . Himoya qilish maqsadida
biz o'rnatishimiz kerak bo'lgan eng muhim bitlar
n • (y + \ f
128
(14)
N-ga ta'sir qiluvchi oxirgi omil bu ochiq kalitning kattaligi, bu
tomonidan berilgan
=
n- (n + l) - (h
bitlar
(15)
Bu $ n $ kvadratiga qarab o'zgarganligi sababli , biz saqlashni maqsad qilishimiz kerak
n imkon qadar kichikroq, shuningdek h. Ekvandan. 9, biz o'rnatamiz
h = 255. Agar biz n = 7 ni tanlasak , u holda ochiq kalitning kattaligi
tenglama bo'yicha 14336 bitni tashkil etadi. 15, bu bilan ijobiy taqqoslanadi
Merkle-Hellman sxemasi.
Endi belgilaydigan r ning qiymatini ko'rib chiqing
g ning tenglama orqali qiymati . 7. Yaqinda knapga hujum qilish usuli -
xaltalar 5-ma'lumotnomada keltirilgan va a shakllanishiga asoslangan
unvonidan qafas n. Agar sumkaning zichligi past bo'lsa, unda
bu usul har qanday ikkilik xalta sumkasini muvaffaqiyatli sindira oladi.
Xususan, agar D zichligi shunday bo'lsa
n
1
log 2 (max aj) log 2 n
usul muvaffaqiyatli. Biroq, umumiy knap uchun -
qop, unga mos panjarani topish qiyinroq. Bizda
holda zichlik berilgan
D =
9
h + 1
agar biz tub sonlarning hammasi h + 1 bitli raqamlar deb hisoblasak. Shunday qilib, to
sxemaning ortiqcha miqdorini minimallashtirish va oshirish
past zichlikdagi hujumlarga qarshilik, h kabi kichik bo'lishi kerak
mumkin. Shunday qilib, biz eqn ni o'rnatdik. 7 tenglikka (h = r + g), shuning uchun
D =
9
Endi $ D $ ni kattalashtirish uchun $ r $ kichik bo'lishi kerak . Ekvandan. 12
shuning uchun biz g = 255 - 64 = 191 berib, r = 64 ni o'rnatdik
xabarlar blokining hajmi n • g = 1337 bitni tashkil etadi, bu
ekvani albatta qondiradi. 13. Tizimning samaradorligi
tomonidan berilgan
E =
gy
(16)
Agar tenglikni qondirish uchun v = 6 ni tanlasak. 14, keyin tenglama. 16
E = 0,72 ni beradi .
So'nggi tizim parametrlari n = 7, r - 64,
g = 191, h = 255 va v = 6. Bu D = 0,75 zichlikni beradi ,
ochiq kalit kattaligi PK = 14336 bit va umumiy samaradorlik
ning £ = 0,72.
5
Xulosa
Ushbu maqolada biz yangi kalit kalitini taqdim etdik.
umumiy modulli tizza muammosiga asoslangan tosistema.
Uning xavfsizligi o'ta ko'paytirilganlikni yashirishga asoslangan emas
ketma-ketlik, ammo raqamni faktoring qilish qiyinligi haqida
ettita 256-bitli asosiy omillar va xalta muammosi bo'yicha
odatdagi zichligi 0,75 va blok hajmi 1337 bit.
Tizimning xalta tabiati shuni tezkorligini ta'minlaydi
taqqoslaganda shifrlash va parol hal qilish mumkin
RSA ochiq kalitli kriptosistemasi bilan. Bundan tashqari,
odatda 14 Kbit bo'lgan ochiq kalitning kattaligi yo'q
Merkle uchun 80 K bit bilan taqqoslaganda ortiqcha
Hellman sxemasi va RSA uchun 1 Kbit. Bu pozitsiya bo'lishi mumkin
usullar orqali tuzoqdagi ma'lumotlarga hujum qilish uchun sible
5-ma'lumotda biz hech qanday samarali usulni ko'ra olmaymiz
buni qilish. Zich qopqonga qarshi muvaffaqiyatli hujumlar
bugungacha yukxalta super xavfsizlik uchun
ortib boruvchi ketma-ketlik. Bizning usulimiz buni talab qilmaydi.
Biroq, barcha in'ektsion trapdoor knap- bo'lishi mumkin
IEE PROCEDINGS, Vol. 132, Pt. E, № 6, 1985 yil Noyabr
291
Do'stlaringiz bilan baham: |