ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.04.2021
Просмотров: 2229
Скачиваний: 4
УДК 003.26+075.8
ОЦЕНКА СТОЙКОСТИ НЕКОТОРЫХ
КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ
Чеканов С.Г.
Дальневосточный федеральный университет
Россия, 690000, Суханова, 8
E-mail:
stepltd@mail.ru
Гневашева Ю.О.
Южно-Уральский государственный университет
Россия, 454080, Челябинск, просп. Ленина, 76
E-mail:
julia
865@
mail.ru
Чернецкая Н.В.
Челябинский институт путей сообщения
Россия, 454091, Челябинск, ул. Цвиллинга, 56
E-mail:
stepltd@mail.ru
Ключевые слова:
криптографические протоколы, стойкость криптогра-
фических примитивов
Создавая новые протоколы с заданными свойствами безопасности (аутен-
тификация, конфиденциальность, доказательства отправки и получения и
пр.) можно идти двумя путями: либо устранять возможные атаки на про-
стой протокол, уже обладающий некоторыми из этих свойств, добавляя до-
полнительное шифрование, подтверждение подлинности, вычисление хэш-
функций; либо взять уже известный протокол, обладающий этими свойства-
ми и у которого не найдены возможные атаки, попытаться упростить его
путем удаления из него некоторых шифрований, вычислений хэш-функций,
при этом стараясь особо не изменять алгоритм обмена сообщениями. Вто-
рой путь также интересен в том смысле, что чем проще протокол в смысле
вычислений - тем быстрее осуществляется обмен.
Рассмотрим некоторые протоколы аутентификации (NSPK) и протоколы за-
щищенного обмена ключами (EKE). Будем использовать следующую систему обо-
значений:
A, B
— участники протокола, также идентификаторы участников А и
В соответственно;
A
−→
B
:
X
— А отправляет В сообщение Х;
r
A
— случайное
число, генерируемое А;
E
k
(
X
)
— результат шифрования Х на ключе
k
;
E
A
(
X
)
—
результат шифрования сообщения Х на открытом ключе асимметричной системы,
где секретный ключ принадлежит участнику А;
k
AB
— ключ симметричной системы
Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара
имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.
246
шифрования участников А и В;
k
A
- открытый ключ асимметричной системы шиф-
рования, секретный ключ которой принадлежит участнику А;
H
(
X
)
— значение
хэш-функции на сообщении Х;
D
A
(
X
)
— шифрование сообщения Х участником А с
использованием секретного ключа его асимметричной системы шифрования;
C
(
A
)
— противник С, который маскируется под участника А. Протоколы взаимной аутен-
тификации Во всех этих протоколах требуется выполнение свойств аутентификации
источника и защиты от повтора. 1) Протокол NSPK — xor 1.
A
−→
B
:
E
B
(
r
A
, A
)
2.
B
−→
A
:
E
A
(
r
A
, r
B
, B
)
3.
A
−→
B
:
E
B
(
r
B
)
Атак нет, свойства выполняются. Если
убрать операцию xor, получится протокол NSL. Если убрать использование иденти-
фикатора участника В, получится базовый протокол NSPK. На оба этих протокола
существуют атаки. 2) Протокол NSL (Needham — Schroeder — Long Protocol) 1.
A
−→
B
:
E
B
(
A, r
A
)
2.
B
−→
A
:
E
A
(
r
A
, r
B
, B
)
3.
A
−→
B
:
E
B
(
r
B
)
Если допустить,
что возможно заменить одно случайное число
r
B
на другое, полученное конкатена-
цией двух чисел
(
r
B
, B
)
, и это останется незамеченным, то возможна следующая
атака: Первый сеанс, С маскируется под В. Второй сеанс, С маскируется под А.
Третий сеанс, С легально общается с участником А. 1.
A
−→
C
(
B
) :
E
B
(
A, r
A
)
1’.
C
(
A
)
−→
B
:
E
B
(
A, C
)
2’.
B
−→
C
(
A
) :
E
A
(
C, r
B
, B
)
1”.
C
−→
A
:
E
A
(
C,
(
r
B
, B
))
2”.
C
−→
C
:
E
C
((
r
B
, B
)
, r
A
, A
)
3’.
C
(
A
)
−→
B
:
E
B
(
r
B
)
Используются три сеан-
са протокола с чередованием сообщений из разных сеансов, при этом нарушитель
может вычислить
r
B
и пройти аутентификацию в качестве участника А во втором
сеансе протокола. 3) Протокол NSPK 1.
A
−→
B
:
E
B
(
r
A
, A
)
2.
B
−→
A
:
E
A
(
r
A
, r
B
)
3.
A
−→
B
:
E
B
(
r
B
)
Нарушитель С, используя законный обмен с участником А,
может открыть сеанс связи с участником В и убедить его в том, что С является А:
1.
A
−→
C
:
E
C
(
r
A
, A
)
1’.
C
(
A
)
−→
B
:
E
B
(
r
A
, A
)
2’.
B
−→
C
(
A
) :
E
A
(
r
A
, r
B
)
2.
C
−→
A
:
E
A
(
r
A
, r
B
)
3.
A
−→
C
:
E
C
(
r
B
)
3’.
C
(
A
)
−→
B
:
E
B
(
r
B
)
Таким образом,
можно предположить, что для аутентификации источника необходимо передавать
идентификаторы участников обмена, при этом во избежание атак аналогичных ата-
ке на протокол NSL, имеет смысл эти идентификаторы дополнять временными мет-
ками и защищать шифрованием, вычислением хэш-функции от полученного числа
или применением какой-либо математической операции (xor, возведение в степень
и т.п.). В работе предлагается протокол цифровой подписи, стойкость которого про-
анализирована различными способами, осуществлена программная реализация про-
токола. Теперь перейдем непосредственно к описанию разработанного протокола пе-
редачи сообщений на основе эллиптических кривых. При передаче сообщения M от
пользователя A (отправителя) к пользователю B (получателю) выполняются следу-
ющие шаги: 1) подписываем передаваемое сообщение цифровой подписью Шнорра,
используя хэш-функцию Tiger в соответствующих шагах алгоритма подписи; 2) вы-
бираем эллиптическую кривую и точку на ней для последующего использования в
шифровании, используя метод случайного выбора; 3) полученное сообщение пред-
ставляем в виде точки на эллиптической кривой, используя вероятностный метод
представления открытого текста . При этом текст представляется в виде ASCII-
кодов символов; 4) к точке, полученной на шаге 3, применяем аналог системы шиф-
рования Эль-Гамаля для эллиптических кривых; 5) делаем общедоступными в ка-
нале связи: характеристику поля; определенную над ним эллиптическую кривую;
точку, выбранную на шаге 2; открытый ключ отправителя сообщения; открытый
ключ цифровой подписи; 6) передаем по открытому каналу связи зашифрованное
сообщение; 7) получатель по общедоступным данным расшифровывает сообщение и
Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара
имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.
247
удостоверяется в правильности цифровой подписи; 8) в случае неверной цифровой
подписи сообщение игнорируется. Построен график зависимости стойкости наше-
го протокола от нижней границы характеристики поля, начиная с 160 бит. Анализ
стойкости протоколов проводился с использованием пакета AVISPA.
Список литературы
1.
Черемушкин А. В. Криптографические протоколы: основные свойства и уязвимости.
М.: Издательский центр "Академия 2009.
2.
Kelsey J. Collisions and Near-Collisions for Reduced-Round Tiger // Proceedings of Fast
Software Encryption. Gratz: FSE, 2006.
3.
http://www.avispa project.org — страница разработчиков AVISPA
Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара
имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.
УДК 519.214
О СКОРОСТИ СХОДИМОСТИ В ЦПТ
ДЛЯ СУММ НЕЗАВИСИМЫХ
СЛУЧАЙНЫХ ВЕЛИЧИН
И.Г. Шевцова
Московский государственный университет имени М.В.Ломоносова
119991, Москва, ГСП-1, Ленинские горы, МГУ, д. 1, стр. 52, 2-й учебный корпус, ВМК
E-mail:
ishevtsova@cs.msu.su
Ключевые слова:
центральная предельная теорема, скорость сходимости
В докладе рассматривается задача оптимизации структуры моментных оценок скорости
сходимости в центральной предельной теореме для сумм независимых случайных вели-
чин, имеющих три первых момента, и пуассоновских случайных сумм. Основное вни-
мание уделено оценкам равномерной метрики (метрики Колмогорова). Показано, что
даже теоретически наилучшие возможные классические оценки, имеющую аффинную
зависимость от ляпуновской дроби, можно улучшить, если эту аффинную функцию за-
менить более эффективной линейной или даже вогнутой и дополнительно использовать
информацию о младших моментах. Построены асимптотические оценки с оптимальной
структурой и остаточным членом, указанным в явном виде, а также абсолютные оценки
(не содержащие остаточного члена) с уточненной структурой, в частности, улучшены
неравенства Берри–Эссеена, Нагаева–Бикялиса, а также асимптотические оценки Пра-
витца (1975), Бикялиса (1991, 1994) и Чистякова (1996, 2000). На основе полученных
равномерных оценок предложен новый подход к построению неравномерных оценок и
оценок скорости сходимости обобщенных пуассоновских распределений, позволивший
получить существенные продвижения в этой области. В качестве следствия впервые по-
казано, что скорость сходимости сопровождающих безгранично делимых распределений
выше, чем исходных.
Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара
имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.
УДК 517.95
ОЦЕНКИ УСТОЙЧИВОСТИ РЕШЕНИЙ
КОЭФФИЦИЕНТНОЙ ОБРАТНОЙ ЗАДАЧИ
ДЛЯ СТАЦИОНАРНОГО УРАВНЕНИЯ
КОНВЕКЦИИ-ДИФФУЗИИ
М.А. Шепелов
Институт прикладной математики ДВО РАН
Россия, 690041, Владивосток, Радио 7
E-mail:
726577@mail.ru
Ключевые слова:
уравнение конвекции-диффузии, обратная задача,
мультипликативное управление, устойчивость
Исследуются
задачи
идентификации
для
стационарного
уравнения
конвекции-диффузии, рассматриваемого в ограниченной области при
смешанных краевых условиях на границе области. С помощью оптимиза-
ционного метода указанные задачи сводятся к обратным экстремальным
задачам, в которых роль управлений играют скорость течения и плотность
объемных источников вещества. Доказывается их разрешимость как для
произвольного слабо полунепрерывного снизу функционала качества, так
и для конкретных функционалов качества. На основе анализа системы
оптимальности устанавливаются достаточные условия на исходные данные,
обеспечивающие единственность и устойчивость решений конкретных
экстремальных задач относительно малых возмущений как функционала
качества, так и одной из функций, входящих в краевую задачу.
Введение
В последние годы большое внимание уделяется постановке и исследованию за-
дач управления для моделей тепломассопероноса [1, 2, 3, 4, 5, 6]. Наряду с задачами
управления важную роль в приложениях играют обратные задачи для моделей теп-
ломассопереноса. Используя оптимизационный метод [7], указанные задачи можно
свести к исследованию соответствующих обратных экстремальных задач на слабых
решениях рассматриваемых краевых задач. Для исследования указанных экстре-
мальных задач удобно применять хорошо разработанные методы условной миними-
зации [8]. В настоящей работе исследуется разрешимость экстремальной задачи для
уравнения конвекции-диффузии, рассматриваемого в ограниченной области
Ω
при
смешанных краевых условиях для температуры, выводится система оптимально-
сти, описывающая необходимые условия экстремума, и устанавливаются достаточ-
ные условия на исходные данные, обеспечивающие единственность и устойчивость
оптимальных решений.
Сборник материалов XXXVII Дальневосточной Математической Школы-Семинара
имени академика Е.В. Золотова, Владивосток, 8 – 14 сентября 2013 г.