ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.04.2021

Просмотров: 2121

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

УДК 003.26+075.8

ОЦЕНКА СТОЙКОСТИ НЕКОТОРЫХ

КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

Чеканов С.Г.

Дальневосточный федеральный университет

Россия, 690000, Суханова, 8

E-mail:

stepltd@mail.ru

Гневашева Ю.О.

Южно-Уральский государственный университет

Россия, 454080, Челябинск, просп. Ленина, 76

E-mail:

julia

865@

mail.ru

Чернецкая Н.В.

Челябинский институт путей сообщения

Россия, 454091, Челябинск, ул. Цвиллинга, 56

E-mail:

stepltd@mail.ru

Ключевые слова:

криптографические протоколы, стойкость криптогра-

фических примитивов

Создавая новые протоколы с заданными свойствами безопасности (аутен-
тификация, конфиденциальность, доказательства отправки и получения и
пр.) можно идти двумя путями: либо устранять возможные атаки на про-
стой протокол, уже обладающий некоторыми из этих свойств, добавляя до-
полнительное шифрование, подтверждение подлинности, вычисление хэш-
функций; либо взять уже известный протокол, обладающий этими свойства-
ми и у которого не найдены возможные атаки, попытаться упростить его
путем удаления из него некоторых шифрований, вычислений хэш-функций,
при этом стараясь особо не изменять алгоритм обмена сообщениями. Вто-
рой путь также интересен в том смысле, что чем проще протокол в смысле
вычислений - тем быстрее осуществляется обмен.

Рассмотрим некоторые протоколы аутентификации (NSPK) и протоколы за-

щищенного обмена ключами (EKE). Будем использовать следующую систему обо-

значений:

A, B

— участники протокола, также идентификаторы участников А и

В соответственно;

A

−→

B

:

X

— А отправляет В сообщение Х;

r

A

— случайное

число, генерируемое А;

E

k

(

X

)

— результат шифрования Х на ключе

k

;

E

A

(

X

)

результат шифрования сообщения Х на открытом ключе асимметричной системы,

где секретный ключ принадлежит участнику А;

k

AB

— ключ симметричной системы

Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара

имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.


background image

246

шифрования участников А и В;

k

A

- открытый ключ асимметричной системы шиф-

рования, секретный ключ которой принадлежит участнику А;

H

(

X

)

— значение

хэш-функции на сообщении Х;

D

A

(

X

)

— шифрование сообщения Х участником А с

использованием секретного ключа его асимметричной системы шифрования;

C

(

A

)

— противник С, который маскируется под участника А. Протоколы взаимной аутен-

тификации Во всех этих протоколах требуется выполнение свойств аутентификации

источника и защиты от повтора. 1) Протокол NSPK — xor 1.

A

−→

B

:

E

B

(

r

A

, A

)

2.

B

−→

A

:

E

A

(

r

A

, r

B

, B

)

3.

A

−→

B

:

E

B

(

r

B

)

Атак нет, свойства выполняются. Если

убрать операцию xor, получится протокол NSL. Если убрать использование иденти-

фикатора участника В, получится базовый протокол NSPK. На оба этих протокола

существуют атаки. 2) Протокол NSL (Needham — Schroeder — Long Protocol) 1.

A

−→

B

:

E

B

(

A, r

A

)

2.

B

−→

A

:

E

A

(

r

A

, r

B

, B

)

3.

A

−→

B

:

E

B

(

r

B

)

Если допустить,

что возможно заменить одно случайное число

r

B

на другое, полученное конкатена-

цией двух чисел

(

r

B

, B

)

, и это останется незамеченным, то возможна следующая

атака: Первый сеанс, С маскируется под В. Второй сеанс, С маскируется под А.

Третий сеанс, С легально общается с участником А. 1.

A

−→

C

(

B

) :

E

B

(

A, r

A

)

1’.

C

(

A

)

−→

B

:

E

B

(

A, C

)

2’.

B

−→

C

(

A

) :

E

A

(

C, r

B

, B

)

1”.

C

−→

A

:

E

A

(

C,

(

r

B

, B

))

2”.

C

−→

C

:

E

C

((

r

B

, B

)

, r

A

, A

)

3’.

C

(

A

)

−→

B

:

E

B

(

r

B

)

Используются три сеан-

са протокола с чередованием сообщений из разных сеансов, при этом нарушитель

может вычислить

r

B

и пройти аутентификацию в качестве участника А во втором

сеансе протокола. 3) Протокол NSPK 1.

A

−→

B

:

E

B

(

r

A

, A

)

2.

B

−→

A

:

E

A

(

r

A

, r

B

)

3.

A

−→

B

:

E

B

(

r

B

)

Нарушитель С, используя законный обмен с участником А,

может открыть сеанс связи с участником В и убедить его в том, что С является А:

1.

A

−→

C

:

E

C

(

r

A

, A

)

1’.

C

(

A

)

−→

B

:

E

B

(

r

A

, A

)

2’.

B

−→

C

(

A

) :

E

A

(

r

A

, r

B

)

2.

C

−→

A

:

E

A

(

r

A

, r

B

)

3.

A

−→

C

:

E

C

(

r

B

)

3’.

C

(

A

)

−→

B

:

E

B

(

r

B

)

Таким образом,

можно предположить, что для аутентификации источника необходимо передавать

идентификаторы участников обмена, при этом во избежание атак аналогичных ата-

ке на протокол NSL, имеет смысл эти идентификаторы дополнять временными мет-

ками и защищать шифрованием, вычислением хэш-функции от полученного числа

или применением какой-либо математической операции (xor, возведение в степень

и т.п.). В работе предлагается протокол цифровой подписи, стойкость которого про-

анализирована различными способами, осуществлена программная реализация про-

токола. Теперь перейдем непосредственно к описанию разработанного протокола пе-

редачи сообщений на основе эллиптических кривых. При передаче сообщения M от

пользователя A (отправителя) к пользователю B (получателю) выполняются следу-

ющие шаги: 1) подписываем передаваемое сообщение цифровой подписью Шнорра,

используя хэш-функцию Tiger в соответствующих шагах алгоритма подписи; 2) вы-

бираем эллиптическую кривую и точку на ней для последующего использования в

шифровании, используя метод случайного выбора; 3) полученное сообщение пред-

ставляем в виде точки на эллиптической кривой, используя вероятностный метод

представления открытого текста . При этом текст представляется в виде ASCII-

кодов символов; 4) к точке, полученной на шаге 3, применяем аналог системы шиф-

рования Эль-Гамаля для эллиптических кривых; 5) делаем общедоступными в ка-

нале связи: характеристику поля; определенную над ним эллиптическую кривую;

точку, выбранную на шаге 2; открытый ключ отправителя сообщения; открытый

ключ цифровой подписи; 6) передаем по открытому каналу связи зашифрованное

сообщение; 7) получатель по общедоступным данным расшифровывает сообщение и

Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара

имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.


background image

247

удостоверяется в правильности цифровой подписи; 8) в случае неверной цифровой

подписи сообщение игнорируется. Построен график зависимости стойкости наше-

го протокола от нижней границы характеристики поля, начиная с 160 бит. Анализ

стойкости протоколов проводился с использованием пакета AVISPA.

Список литературы

1.

Черемушкин А. В. Криптографические протоколы: основные свойства и уязвимости.
М.: Издательский центр "Академия 2009.

2.

Kelsey J. Collisions and Near-Collisions for Reduced-Round Tiger // Proceedings of Fast
Software Encryption. Gratz: FSE, 2006.

3.

http://www.avispa project.org — страница разработчиков AVISPA

Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара

имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.


background image

УДК 519.214

О СКОРОСТИ СХОДИМОСТИ В ЦПТ

ДЛЯ СУММ НЕЗАВИСИМЫХ

СЛУЧАЙНЫХ ВЕЛИЧИН

И.Г. Шевцова

Московский государственный университет имени М.В.Ломоносова

119991, Москва, ГСП-1, Ленинские горы, МГУ, д. 1, стр. 52, 2-й учебный корпус, ВМК

E-mail:

ishevtsova@cs.msu.su

Ключевые слова:

центральная предельная теорема, скорость сходимости

В докладе рассматривается задача оптимизации структуры моментных оценок скорости
сходимости в центральной предельной теореме для сумм независимых случайных вели-
чин, имеющих три первых момента, и пуассоновских случайных сумм. Основное вни-
мание уделено оценкам равномерной метрики (метрики Колмогорова). Показано, что
даже теоретически наилучшие возможные классические оценки, имеющую аффинную
зависимость от ляпуновской дроби, можно улучшить, если эту аффинную функцию за-
менить более эффективной линейной или даже вогнутой и дополнительно использовать
информацию о младших моментах. Построены асимптотические оценки с оптимальной
структурой и остаточным членом, указанным в явном виде, а также абсолютные оценки
(не содержащие остаточного члена) с уточненной структурой, в частности, улучшены
неравенства Берри–Эссеена, Нагаева–Бикялиса, а также асимптотические оценки Пра-
витца (1975), Бикялиса (1991, 1994) и Чистякова (1996, 2000). На основе полученных
равномерных оценок предложен новый подход к построению неравномерных оценок и
оценок скорости сходимости обобщенных пуассоновских распределений, позволивший
получить существенные продвижения в этой области. В качестве следствия впервые по-
казано, что скорость сходимости сопровождающих безгранично делимых распределений
выше, чем исходных.

Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара

имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.


background image

УДК 517.95

ОЦЕНКИ УСТОЙЧИВОСТИ РЕШЕНИЙ

КОЭФФИЦИЕНТНОЙ ОБРАТНОЙ ЗАДАЧИ

ДЛЯ СТАЦИОНАРНОГО УРАВНЕНИЯ

КОНВЕКЦИИ-ДИФФУЗИИ

М.А. Шепелов

Институт прикладной математики ДВО РАН

Россия, 690041, Владивосток, Радио 7

E-mail:

726577@mail.ru

Ключевые слова:

уравнение конвекции-диффузии, обратная задача,

мультипликативное управление, устойчивость

Исследуются

задачи

идентификации

для

стационарного

уравнения

конвекции-диффузии, рассматриваемого в ограниченной области при
смешанных краевых условиях на границе области. С помощью оптимиза-
ционного метода указанные задачи сводятся к обратным экстремальным
задачам, в которых роль управлений играют скорость течения и плотность
объемных источников вещества. Доказывается их разрешимость как для
произвольного слабо полунепрерывного снизу функционала качества, так
и для конкретных функционалов качества. На основе анализа системы
оптимальности устанавливаются достаточные условия на исходные данные,
обеспечивающие единственность и устойчивость решений конкретных
экстремальных задач относительно малых возмущений как функционала
качества, так и одной из функций, входящих в краевую задачу.

Введение

В последние годы большое внимание уделяется постановке и исследованию за-

дач управления для моделей тепломассопероноса [1, 2, 3, 4, 5, 6]. Наряду с задачами

управления важную роль в приложениях играют обратные задачи для моделей теп-

ломассопереноса. Используя оптимизационный метод [7], указанные задачи можно

свести к исследованию соответствующих обратных экстремальных задач на слабых

решениях рассматриваемых краевых задач. Для исследования указанных экстре-

мальных задач удобно применять хорошо разработанные методы условной миними-

зации [8]. В настоящей работе исследуется разрешимость экстремальной задачи для

уравнения конвекции-диффузии, рассматриваемого в ограниченной области

при

смешанных краевых условиях для температуры, выводится система оптимально-

сти, описывающая необходимые условия экстремума, и устанавливаются достаточ-

ные условия на исходные данные, обеспечивающие единственность и устойчивость

оптимальных решений.

Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара

имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.