Masat softuerike dhe harduerike, domethënë masat që synojnë kontrollin e entiteteve kompjuterike - pajisjet, programet dhe/ose të dhënat, përbëjnë kufirin e fundit dhe më të rëndësishëm të sigurisë së informacionit. Kujtojmë se dëmi shkaktohet kryesisht nga veprimet e përdoruesve të ligjshëm, ndaj të cilëve rregullatorët proceduralë janë joefektiv. Armiqtë kryesorë janë paaftësia dhe pakujdesia në kryerjen e detyrave zyrtare dhe vetëm masat softuerike dhe harduerike mund t'i kundërvihen.
Kompjuterët kanë ndihmuar në automatizimin e shumë fushave të veprimtarisë njerëzore. Duket krejt e natyrshme të duash t'u besosh atyre sigurinë e vet. Edhe mbrojtja fizike gjithnjë e më shumë po u besohet jo rojeve të sigurisë, por sistemeve të integruara kompjuterike, gjë që bën të mundur gjurmimin e njëkohshëm të lëvizjeve të punonjësve si në të gjithë organizatën ashtu edhe në hapësirën e informacionit.
Megjithatë, duhet të merret parasysh se zhvillimi i shpejtë i teknologjisë së informacionit jo vetëm që u ofron mbrojtësve mundësi të reja, por edhe objektivisht e bën të vështirë sigurimin e mbrojtjes së besueshme nëse mbështetet vetëm në masat në nivelin e softuerit dhe harduerit. Ka disa arsye për këtë:
duke rritur shpejtësinë e mikroqarqeve, zhvillimi i arkitekturave me një shkallë të lartë paralelizmi bën të mundur tejkalimin e barrierave (kryesisht kriptografike) duke përdorur forcën brutale, e cila më parë dukej e padepërtueshme;
zhvillimi i rrjeteve dhe teknologjive të rrjetit, rritja e numrit të lidhjeve ndërmjet sistemeve të informacionit dhe rritja e kapacitetit të kanalit po zgjerojnë rrethin e sulmuesve që kanë aftësi teknike për të organizuar sulme;
shfaqja e shërbimeve të reja të informacionit çon në formimin e dobësive të reja si "brenda" shërbimeve dhe në ndërfaqet e tyre;
konkurrenca midis prodhuesve të programeve kompjuterike detyron të zvogëlohet koha e zhvillimit, gjë që çon në një ulje të cilësisë së testimit dhe lëshimin e produkteve me defekte sigurie;
Paradigma e fuqisë gjithnjë në rritje të harduerit dhe softuerit që u imponohet konsumatorëve nuk lejon mbajtjen afatgjatë të konfigurimeve të besueshme, të provuara dhe, përveç kësaj, bie në konflikt me kufizimet buxhetore, gjë që redukton pjesën e alokimeve të sigurisë.
Konsideratat e mësipërme theksojnë edhe një herë rëndësinë e një qasjeje të integruar ndaj sigurisë së informacionit, si dhe nevojën për një pozicion fleksibël gjatë zgjedhjes dhe mirëmbajtjes së rregullatorëve të softuerit dhe harduerit.
Në qendër të nivelit të softuerit dhe harduerit është koncepti i një shërbimi sigurie.
Duke ndjekur qasjen e orientuar nga objekti, kur shqyrtojmë një sistem informacioni me një nivel të vetëm detajesh, do të shohim tërësinë e shërbimeve të informacionit që ai ofron. Le t'i quajmë ato themelore. Në mënyrë që ato të funksionojnë dhe të kenë vetitë e nevojshme, nevojiten disa nivele shërbimesh shtesë (ndihmëse) - nga DBMS dhe monitorët e transaksioneve deri te kerneli dhe hardueri i sistemit operativ.
Shërbimet ndihmëse përfshijnë shërbimet e sigurisë (ne i kemi hasur tashmë kur shqyrtojmë standardet dhe specifikimet në fushën e sigurisë së informacionit); Midis tyre, ne do të jemi të interesuar kryesisht për shërbimet universale, të nivelit të lartë që mund të përdoren nga shërbime të ndryshme kryesore dhe ndihmëse. Më pas do të shikojmë shërbimet e mëposhtme:
- 1 Deklarata e problemit
- 2 Shembull
- 3
Algoritmet e zgjidhjes
- 3.1 Në një grup shumëzues arbitrar
- 3.2
Në unazën e mbetjeve modulo prime
- 3.2.1 Algoritme me kompleksitet eksponencial
- 3.2.2 Algoritme subeksponenciale
- 3.3 Në një fushë të fundme arbitrare
- 3.4 Në një grup pikash në një kurbë eliptike
- 4 Kompleksiteti kompjuterik dhe aplikimet në kriptografi
- Kapitulli 6. ZGJEDHJA E NJË ALGORITMI KYÇ AFATGJATË GOST 28147-89
- 6.1. Zona e çelësave të fortë
- 6.1.1. Mjaftueshmëria e kushtit të ekuiprobabilitetit të pseudogamës për zgjedhjen e një blloku të fortë zëvendësues
- 6.2. Kontrolli i çelësit afatgjatë të algoritmit GOST 28147-89
- 6.2.1. Kërcënimi i futjes së parametrave të dobët
- 6.2.2. Një qasje për të identifikuar çelësat e dobët afatgjatë
- 6.2.3. Vetitë e testimit
- 6.2.4. Testimi i një çelësi afatgjatë
- Kapitulli 7. ELEMENTET E TEORISË SË KRAHASIMIT
- 7.1.1. Algoritmi Euklidian i Zgjeruar
- 7.2. Aritmetika modulare
- 7.2.1. Funksioni i Euler-it dhe teorema e vogël e Fermatit
- 7.3. Krahasimet e shkallës së parë nga një e panjohur
- 7.3.1. Teorema e mbetjes kineze
- 7.3.2. Krahasimet e fuqisë modulo prime
- Kapitulli 8. LLOGARITJA E RRENJES KATRORE NE NJE FUSHE TE THJESHTE
- 8.1.1. Simboli i Lezhandrit
- 8.1.2. Simboli Jacobi
- 8.2. Algoritmi për gjetjen e rrënjës katrore të një fushe të thjeshtë
- 9.1. Ndërtimi i kriptosistemit RSA. Ideja e nënshkrimit dixhital
- 9.2. Kriptosisteme të përziera. Protokolli i shkëmbimit të çelësave Diffie-Hellman
- 9.3. Nënshkrimi dixhital i El-Gamal
- 9.3.1. Kriptosistemi ElGamal
- 9.3.2. Mekanizmi i Nënshkrimit Dixhital ElGamal
- 9.3.3. Dobësimi i nënshkrimit të ElGamal për shkak të zbatimit të gabuar të skemës
- 9.3.4. Opsionet e nënshkrimit dixhital të tipit El-Gamal
- 10.1 Shënimi dhe deklarata e problemit
- 10.2. Ndërtimi i rrënjëve nga uniteti në një fushë
- 10.3. Algoritmi i logaritmit diskret
- 10.3.1. Një shembull i llogaritjes së një logaritmi diskret
- 10.4. Falsifikimi i nënshkrimit El-Gamal në rastin e veçantë të zgjedhjes së një elementi antiderivativ dhe karakteristikave të fushës
- 10.4.1. Parametrat e dobët në nënshkrimin e ElGamal
- Kapitulli 11. METODAT E FAKTORIZIMIT TË POLLARDIT
- 11.2.1. Vlerësimi i probabilitetit të zgjedhjes së një çifti kritik
- 11.2.2. Optimizimi i përzgjedhjes së çifteve kritike
- Kapitulli 12. DISA RASTE TË DOBESIMIT TË KRIPTOSISTEMIT RSA
- 12.1. Sulmet ndaj RSA që nuk përdorin faktorizimin e modulit
- 12.2. Sulmet ndaj RSA duke përdorur faktorizimin e modulit
- 12.2.1. Algoritmi i faktorizimit të Diksonit
- Kapitulli 13. TESTI FERMË PËR KONTROLLIMIN E NUMRAVE PËR TË THJESHTË
- 13.1. Sita e Eratosthenes dhe Kriteri i Wilson
- 13.2. Test i bazuar në teoremën e vogël të Fermatit
- 13.2.1. Vetitë themelore të pseudoprimeve
- 13.2.2. Vetitë e numrave Carmichael
- 13.2.3. (n-1) - Kriteri Luka
- 13.2.3. Koncepti i sekuencave të Lukës. (n+1) - Kriteri Lucas
- Kapitulli 14. PROVAT E BIBLËS-STRASSEN DHE RABIN-MILLER PËR KONTROLLI TË NUMRAVE PËR TË THJESHTË
- 14.1. Testi Solove-Strassen
- 14.1.1. Pseudoprimet e Euler-it
- 14.2. Testi Rabin-Miller
- 14.2.1. Pseudoprimare të forta
- Kapitulli 15. NDËRTIMI I GJUMEVE TË MËDHA
- 15.1. Testi përcaktues i bazuar në kriterin e përgjithësuar Lucas
- 15.1.1. Teorema e Pocklingtonit
- 15.1.2. Përgjithësimi i kriterit të Lukës
- 15.2. Test përcaktues i bazuar në teoremën e Dimitkos
- Kapitulli 16. ZGJEDHJA E PARAMETRAVE TË KRIPTOSISTEMEVE RSA
- 16.1. Kërkesat e përgjithshme për zgjedhjen e parametrave
- 16.2. Metoda e Gordonit për ndërtimin e numrave të thjeshtë të fortë
- 16.3. Një shembull i ndërtimit të një numri fort të thjeshtë
- Kapitulli 17. INFORMACION I PËRGJITHSHËM RRETH FONDEVE TË HUAJA KRIPTO
- 17.1. Pajisja kripto
- 17.2. Parimet themelore të ndërtimit të sistemeve të menaxhimit kyç
- 17.2.1. Sistemet e shifrimit të rrjedhës kryesore
- 17.3. Blloko shifrat në kriptosisteme të përziera
- 17.3.2. Kriptosistem i përzier i bazuar në algoritmet RSA dhe IDEA
- PËRFUNDIM
- LITERATURA
identifikimi dhe vërtetimi;
kontrolli i aksesit;
prerje dhe auditim;
enkriptim;
kontrolli i integritetit;
mburojë;
analiza e sigurisë;
sigurimi i tolerancës ndaj gabimeve;
sigurimi i rikuperimit të sigurt;
tunelimi;
Për të siguruar mbrojtje kundër sulmeve të rrjetit, më e përdorura dhe më efektive është instalimi:
1. Sisteme gjithëpërfshirëse të mbrojtjes së klasës OUTPOST, duke siguruar mbrojtje të sistemeve të informacionit të korporatës në nivel rrjeti duke përdorur teknologjitë e rrjeteve private virtuale (VPN) dhe muret e zjarrit të shpërndarë (ME, FW).
2. Klasa "Broadband" kodues IP i harduerit ekran"është një kriptor IP i harduerit me brez të gjerë, i krijuar për mbrojtjen e informacionit kriptografik në sistemet moderne të telekomunikacionit.
3. Mjetet e mbrojtjes gjithëpërfshirëse të informacionit - sistemi i mbrojtjes së informacionit nga NSD Rrjeti sekret 7.
Le t'i shikojmë këto produkte në më shumë detaje.
Produktet ZASTAVA punojnë në platforma të ndryshme harduerike, duke ekzekutuar shumë sisteme operative të njohura. Ato përdoren si në sisteme të mëdha, të shpërndara gjeografikisht, ku mijëra agjentë të ZASTAVA-s punojnë njëkohësisht, ashtu edhe në sistemet e bizneseve të vogla dhe të mesme, ku nevojitet mbrojtje për vetëm pak kompjuterë. Paketa softuerike "VPN/FW "ZASTAVA", versioni 5.3, ofron mbrojtje të informacionit të korporatës dhe burimeve kompjuterike në nivel rrjeti duke përdorur teknologjitë e rrjeteve private virtuale (VPN) dhe murin e zjarrit të shpërndarë (ME).
ZASTAVA 5.3 ofron:
· Mbrojtja e kompjuterëve individualë, përfshirë ata celularë, nga sulmet nga rrjetet publike dhe interneti;
· mbrojtjen e sistemit të informacionit të korporatës ose pjesëve të tij nga sulmet e jashtme;
Versioni i produktit i certifikuar nga FSB i Federatës Ruse u ofron klientëve një zgjidhje të gatshme që lejon produktin të integrohet pa probleme në çdo sistem informacioni pa pasur nevojë të merren përfundime shtesë në lidhje me korrektësinë e integrimit dhe siguron legjitimitet të plotë të përdorimin e tij për të mbrojtur informacionin konfidencial, duke përfshirë të dhënat personale. Certifikatat janë të vlefshme nga 30 Mars 2011 deri më 30 Mars 2014.
Barriera e enkriptorit- Kjo është një zgjidhje plotësisht harduerike. Të gjitha funksionet kriptografike dhe ndërveprimi i rrjetit zbatohen në të duke përdorur qarqe dhe jo metoda softuerike. Zgjedhja e zbatimit të harduerit, në kontrast me pajisjet e zakonshme (kripto-ruterat) të bazuara në PC me qëllime të përgjithshme, është për shkak të nevojës për të kapërcyer kufizimet e arkitekturës së kompjuterëve të tillë. Këto janë, para së gjithash, kufizimet e autobusit të zakonshëm me të cilin lidhen kartat e ndërfaqes së rrjetit. Megjithë shpejtësinë e lartë të funksionimit të autobusëve modernë PCI dhe PCI-X, veçoritë e funksionimit të kriptorëve të rrjetit (marrja dhe transmetimi i një pakete në lidhje me kohën me një ndryshim në kohën e kriptimit / deshifrimit) nuk lejojnë përdorimin e të gjithë gjerësisë së brezit të tyre.
Në përgjithësi, nëse doni të lidhni rrjetet lokale kompjuterike duke përdorur kanale komunikimi të pasigurta, pa frikë se mos cenoni konfidencialitetin e të dhënave gjatë transmetimit dhe pa shpenzuar përpjekje të konsiderueshme për të siguruar përputhshmërinë e aplikacionit kur punoni mbi kanale të koduara. Barriera është projektuar si një pajisje që është "transparente" nga pikëpamja e rrjetit. Për këtë arsye, në shumicën e rasteve mjafton vetëm të konfiguroni enkriptuesin dhe ta aktivizoni atë duke "ndërprerë" lidhjen e rrjetit të mbrojtur lokal me një kanal komunikimi të jashtëm.
SZI NGA NSD Secret Net 7 projektuar për të parandaluar aksesin e paautorizuar në stacionet e punës dhe serverët që operojnë në rrjete lokale heterogjene. Sistemi plotëson me mekanizmat e tij mbrojtës mjetet standarde mbrojtëse të sistemeve operative dhe në këtë mënyrë rrit sigurinë e të gjithë sistemit të automatizuar të informacionit të ndërmarrjes në tërësi, duke ofruar zgjidhje për detyrat e mëposhtme:
v menaxhimin e të drejtave të aksesit dhe kontrollin e aksesit të subjekteve në informacionin e mbrojtur, softuerin dhe burimet harduerike;
v kontrolloni aksesin në informacionin konfidencial bazuar në kategoritë e privatësisë;
v enkriptimi i skedarëve të ruajtur në disqe;
v kontrolli i integritetit të të dhënave;
v kontrolli i konfigurimit të harduerit;
v kontroll të lirë të aksesit në pajisjet kompjuterike;
v regjistrimin dhe kontabilizimin e ngjarjeve që lidhen me sigurinë e informacionit;
v monitorimin e gjendjes së sistemit të automatizuar të informacionit;
v ndarjen e kompetencave të përdoruesve në bazë të roleve;
v auditimi i veprimeve të përdoruesve (përfshirë administratorët dhe auditorët);
v bllokimi i përkohshëm i kompjuterëve;
v fshirja e informacionit të mbetur në disqet e kompjuterit lokal.
Sistemi Secret Net 7 përbëhet nga tre pjesë funksionale:
· mekanizmat mbrojtës që janë instaluar në të gjithë kompjuterët e mbrojtur të sistemit të automatizuar (AS) dhe përfaqësojnë një grup mjetesh mbrojtëse shtesë që zgjerojnë veçoritë e sigurisë së sistemit operativ Windows.
· mjetet e menaxhimit të mekanizmave të sigurisë që ofrojnë menaxhim të centralizuar dhe lokal të sistemit.
· mjetet e menaxhimit operacional që kryejnë kontrollin operacional (monitorimin, menaxhimin) e stacioneve të punës, si dhe grumbullimin, ruajtjen dhe arkivimin e centralizuar të regjistrave të sistemit.
Secret Net 7 përbëhet nga tre komponentë:
1. Sistemi i sigurisë së informacionit Secret Net 7 - Client. Instaluar në të gjithë kompjuterët e mbrojtur. Ky softuer përfshin komponentët e mëposhtëm:
· Mekanizmat e sigurisë janë një grup softuerësh dhe harduerësh të personalizueshëm që mbrojnë burimet e informacionit kompjuterik nga aksesi i paautorizuar, ndikimi keqdashës ose i paqëllimshëm.
· Moduli për aplikimin e politikave të grupit.
· Agjenti i Serverit të Sigurisë.
· Mjetet e menaxhimit lokal janë aftësi standarde të sistemit operativ, të plotësuara nga mjetet Secret Net 7 për menaxhimin e funksionimit të kompjuterit dhe përdoruesve të tij, si dhe për vendosjen e mekanizmave mbrojtës.
2. SZI Secret 7 - Serveri i Sigurisë. Përfshin:
· Serveri aktual i sigurisë.
· Mjete për të punuar me një bazë të dhënash.
3. Sistemi i sigurisë së informacionit Secret Net 7 - Mjetet e menaxhimit. Përfshin:
· Programi monitorues. Ky program është instaluar në vendin e punës të administratorit të menaxhimit operacional - një punonjës i autorizuar për të monitoruar dhe korrigjuar shpejt statusin e kompjuterëve të mbrojtur në kohë reale.
Kompania kërkon futjen e teknologjive të ngjashme.
Plani:
- Hyrje
Hyrje
Logaritmi diskret(DLOG) – detyrë e përmbysjes së funksionit g x në ndonjë grup shumëzues të fundëm G .
Më shpesh, problemi diskrete i logaritmit konsiderohet në grupin shumëzues të një unaze mbetjeje ose një fushe të fundme, si dhe në grupin e pikave të një kurbë eliptike mbi një fushë të fundme. Algoritmet efikase për zgjidhjen e problemit të logaritmit diskret janë përgjithësisht të panjohur.
Për të dhënë g Dhe a zgjidhje x ekuacionet g x = a thirrur logaritmi diskret element a bazuar në g. Në rast Gështë grupi shumëzues i modulit të unazës së mbetur m, quhet edhe zgjidhja indeks numrat a bazuar në g. Indeksi i numrave a bazuar në gështë e garantuar të ekzistojë nëse gështë një modul rrënjësor primitiv m.
1. Deklarata e problemit
Lëreni një grup abelian shumëzues të fundëm G jepet ekuacioni
Zgjidhja për problemin e logaritmit diskret është gjetja e një numri të plotë jo negativ x, ekuacioni i kënaqshëm (1). Nëse është e zgjidhshme, duhet të ketë të paktën një zgjidhje natyrale që nuk e kalon rendin e grupit. Kjo menjëherë jep një vlerësim të përafërt të kompleksitetit të algoritmit për gjetjen e zgjidhjeve nga lart - një algoritëm shterues kërkimi do të gjente një zgjidhje në një numër hapash jo më të lartë se rendi i grupit të caktuar.
Më shpesh, rasti konsiderohet kur , domethënë, grupi është ciklik, i krijuar nga elementi g. Në këtë rast, ekuacioni ka gjithmonë një zgjidhje. Në rastin e një grupi arbitrar, çështja e zgjidhshmërisë së problemit të logaritmit diskret, domethënë çështja e ekzistencës së zgjidhjeve të ekuacionit (1), kërkon shqyrtim të veçantë.
2. Shembull
Mënyra më e lehtë është ta konsiderojmë problemin e logaritmit diskret në modulin e unazës së mbetur si një numër të thjeshtë.
Le të jepet krahasimi
Ne do ta zgjidhim problemin duke përdorur metodën e forcës brutale. Le të shkruajmë një tabelë të të gjitha fuqive të numrit 3. Sa herë që llogarisim pjesën e mbetur të pjesëtimit me 17 (për shembull, 3 3 ≡27 - pjesa e mbetur e pjesëtimit me 17 është 10).
Tani është e lehtë të shihet se zgjidhja e krahasimit në fjalë është x=4, që nga 3 4 ≡13.
Në praktikë, moduli është zakonisht një numër mjaft i madh që metoda e forcës brutale është shumë e ngadaltë, kështu që ka nevojë për algoritme më të shpejtë.
3. Algoritmet e zgjidhjes
3.1. Në një grup shumëzues arbitrar
Artikulli nga J. Buchmann, M. J. Jacobson dhe E. Teske i kushtohet zgjidhshmërisë dhe zgjidhjes së problemit të logaritmit diskret në një grup arbitrar të fundëm Abelian. Algoritmi përdor një tabelë të përbërë nga çifte elementësh dhe kryen shumëzimet. Ky algoritëm është i ngadalshëm dhe i papërshtatshëm për përdorim praktik. Grupet specifike kanë algoritmet e tyre, më efektive.
3.2. Në unazën e mbetjeve modulo prime
Merrni parasysh ekuacionin
Ku fq- e thjeshtë, b nuk ndahet me fq. Nëse aështë një element gjenerues i grupit, atëherë ekuacioni (2) ka një zgjidhje për cilindo b. Numra të tillë a quhen gjithashtu rrënjë primitive dhe numri i tyre është i barabartë me φ( fq− 1) , ku φ është funksioni i Euler-it. Zgjidhja e ekuacionit (2) mund të gjendet duke përdorur formulën:
Megjithatë, kompleksiteti i llogaritjes së kësaj formule është më i keq se kompleksiteti i numërimit.
Algoritmi i mëposhtëm ka kompleksitet
Algoritmi
Fundi i algoritmit
Ekzistojnë gjithashtu shumë algoritme të tjera për zgjidhjen e problemit të logaritmit diskret në fushën e mbetjeve. Zakonisht ndahen në eksponenciale dhe nëneksponencialë. Nuk ka ende një algoritëm polinom për zgjidhjen e këtij problemi.
3.2.1. Algoritme me kompleksitet eksponencial
3.2.2. Algoritme subeksponenciale
Këto algoritme kanë kompleksitetin e veprimeve aritmetike, ku dhe janë disa konstante. Efektiviteti i algoritmit varet kryesisht nga afërsia c në 1 dhe d- deri në 0.
Parametrat më të mirë për vlerësimin e kompleksitetit për momentin janë , .
Për numrat e një lloji të veçantë, rezultati mund të përmirësohet. Në disa raste, është e mundur të ndërtohet një algoritëm për të cilin konstantet do të jenë , . Për faktin se konstantja cështë mjaft afër 1, algoritme të ngjashme mund ta tejkalojnë algoritmin me .
3.3. Në një fushë të fundme arbitrare
Problemi konsiderohet në terren GF(q), Ku q = fq n , fq- e thjeshtë.
3.4. Në një grup pikash në një kurbë eliptike
Ne konsiderojmë një grup pikash të një kurbë eliptike mbi një fushë të fundme. Ky grup përcakton veprimin e shtimit të dy pikave. Pastaj mP- Kjo. Zgjidhja e problemit të logaritmit diskret në një kurbë eliptike është gjetja e një numri të tillë natyror m, Çfarë
për pikat e dhëna P Dhe A.
Deri në vitin 1990, nuk kishte algoritme logaritme diskrete që merrnin parasysh veçoritë strukturore të një grupi pikash në një kurbë eliptike. Më pas, Alfred J. Menezes, Tatsuaki Okamoto dhe Scott A. Vanstone propozuan një algoritëm duke përdorur çiftimin Weyl. Për një kurbë eliptike të përcaktuar mbi një fushë GF(q), ky algoritëm redukton problemin e logaritmit diskret në një problem të ngjashëm në fushë GF(q k) . Megjithatë, ky informacion është i dobishëm vetëm nëse diploma k i vogël Ky kusht plotësohet kryesisht për kurbat eliptike mbisingulare. Në raste të tjera, një reduktim i tillë pothuajse kurrë nuk çon në algoritme nëneksponencialë.
4. Kompleksiteti kompjuterik dhe aplikimet në kriptografi
Problemi i logaritmit diskret është një nga problemet kryesore mbi të cilat bazohet kriptografia e çelësit publik. Ideja pas sistemeve të tilla mbështetet në kompleksitetin e lartë llogaritës të përmbysjes së funksioneve të caktuara numerike. Në këtë rast, operacioni i logaritmit diskret është anasjellta e funksionit eksponencial. Kjo e fundit llogaritet mjaft thjeshtë, ndërkohë që edhe algoritmet më moderne për llogaritjen e logaritmit diskret kanë një kompleksitet shumë të lartë, i cili është i krahasueshëm me kompleksitetin e algoritmeve më të shpejtë për faktorizimin e numrave.
Një mundësi tjetër për zgjidhjen efektive të problemit të llogaritjes së një logaritmi diskret lidhet me llogaritjen kuantike. Teorikisht është vërtetuar se, duke i përdorur ato, logaritmi diskret mund të llogaritet në kohë polinomiale. Në çdo rast, nëse zbatohet algoritmi polinomial për llogaritjen e logaritmit diskret, kjo do të nënkuptojë papërshtatshmërinë praktike të kriptosistemeve të bazuara në të.
130 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN
Shkrimi i treguesit si thyesë është i saktë, pasi një nga faktorët e numëruesit, përkatësisht u, është i pjesëtueshëm me p, d.m.th. një thyesë është një numër i plotë i zakonshëm.
Natyrisht, r p p , j = b ju = 1 , prandaj, elementet r p , j janë rrënjë të shkallës p
nga një. Le të plotësojmë të gjitha rreshtat e tabelës R në të njëjtën mënyrë.
Puna e mëtejshme zbret në llogaritjet, si rezultat i të cilave shfaqen elementë që janë rrënjë të shkallës p të unitetit në terren.
Për secilin element të tillë do të jetë e nevojshme të përcaktohet pozicioni i tij
j (numri i kolonës) në rreshtin e tabelës R me etiketë | ||||||||
Meqenëse elementet në secilën rresht janë të ndryshëm, atëherë për një numër të caktuar |
||||||||
Ne do të përcaktojmë pozicionin përkatës pa mëdyshje. | ||||||||
Për këtë, | sigurisht që duhet të skanojmë shpejt rreshtin e tabelës R, |
|||||||
gjë që është e mundur, pasi numri q − 1 është i lëmuar. | ||||||||
10.3. Algoritmi i logaritmit diskret | ||||||||
Supozoni se x është e përfaqësuar në | sistemi i numrave p-ar. Pastaj |
|||||||
zbritja e saj nga | moduli p a | duket si | x = x | X p +K+x | a- 1 | p a − 1 modp a , |
||
0 ≤x i ≤p −1 . | ||||||||
Le të shënojmë | y0 = y. | përkufizimet | xk, | k = 0, K, a− 1, |
||||
Ne propozojmë procedurën e mëposhtme, të cilën do ta diskutojmë më vonë. | ||||||||
Para së gjithash, ne përcaktojmë x | si pozicion | y u p | në numrin e rreshtit p |
|||||
tabelat R.
Algoritmi i logaritmit diskret 131
k > 0 koeficientx k | përkufizohet si pozicioni i elementit | yk u | p k+ 1 | |||||||||||||||||||||
yk = y0 | b h(k) , | |||||||||||||||||||||||
h(k) = x+ x p+K+ x | p k− 1 . | |||||||||||||||||||||||
k − 1 | ||||||||||||||||||||||||
Përsëritja e procedurës | duke ndarë | q - 1, | marrim |
|||||||||||||||||||||
vlerat | x modp a, | me ndihmën e kinezëve | mbetjet |
|||||||||||||||||||||
rivendos x mod (q − 1) . | ||||||||||||||||||||||||
Le të arsyetojmë procedurën për përcaktimin e x k. | ||||||||||||||||||||||||
Le të llogarisim y 0 u p . Natyrisht, | y 0 u p- | rrënja e pushtetit | p nga një, dhe |
|||||||||||||||||||||
y u p= y u | p = b xu p= b x0 u p+ (x− x0 ) u | x − x | X p +K+x | a- 1 | p a − 1. | |||||||||||||||||||
Përveç kësaj, numri x 0 u | p është një numër i plotë sepse u është i pjesëtueshëm me | |||||||||||||||||||||||
Në shprehjen (x − x 0 ) u p pjesëtohen të dy faktorët me | fq. Të ndarë nga | |||||||||||||||||||||||
faktor, | marrim, | që (x − x | p = ku, | B x 0 u | ||||||||||||||||||||
Krahasimi me shënimin r | p , marrim se y u p | j = x. | ||||||||||||||||||||||
Kjo ju lejon të përcaktoni | Si pozicion | y u p në një rresht tabele | R me |
|||||||||||||||||||||
etiketuar p. | ||||||||||||||||||||||||
Le të shkatërrojmë tani x | në eksponentin b x, | duke ndarë | b x 0. |
|||||||||||||||||||||
Le ta shënojmë rezultatin me y 1 :y 1 = y 0 b x 0 p 0 dhe të llogarisim 1 u p 2 = b u (x − x 0 ) p 2 .
termat, përveç ux 1 p p 2 , janë shumëfish dhe nuk ndikojnë në vlerën e b u ( x − x 0 ) p 2 .
132 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN
Meqenëse u pjesëtohet me | gjithashtu i tërë |
|||||||||||||||||
ku je ti | p2 = b x1 u p= r | j = x. Kështu, | x është e barabartë me pozicionin | y ju p2 |
||||||||||||||
në rreshtin e emërtuar p të tabelës R. | ||||||||||||||||||
Për të përcaktuar | do të shkatërrojmë | në eksponentin b x − x 0 , duke pjesëtuar |
||||||||||||||||
b x1 p1 . | b x0 p0 + x1 p1 | Bd, | ||||||||||||||||
d = x2 p2 +K+ xa − 1 pa − 1 . | ||||||||||||||||||
Llogarit y u p 3 | B x2 u p= r | j = x, e cila na lejon të përcaktojmë x |
||||||||||||||||
sipas tabelës R etj., derisa të përcaktojmë x a − 1 . | ||||||||||||||||||
10.3.1. Një shembull i llogaritjes së një logaritmi diskret | ||||||||||||||||||
Në fushën F 37, me b = 2, gjeni logaritmin diskret të elementit 28. | ||||||||||||||||||
Zgjidhje. Problemi reduktohet në një zgjidhje në fushën F | ekuacioni 28 = 2 x . | |||||||||||||||||
q = 37 | është | shkallë | thjeshtë | numra, pra |
operacionet në terren përkojnë me operacionet në fushën e mbetjeve moduli 37, në veçanti, ndarja është shumëzim me elementin e kundërt.
u = q − 1= 36= 22 32, | prandaj, | kemi dy | |||||||||
pjesëtues: 2 dhe 3. | |||||||||||
Le të bëjmë një tryezë | nga rreshti i emërtuar p = 2 . | Le të llogarisim |
|||||||||
B j (q − 1 )2 | për j = 0.1 | 2 (q − 1 ) 2 ≡ −1 (37 ) . | |||||||||
2, j | |||||||||||
Elementet e linjës të emërtuar 3 | janë numrat: | B j (q − 1 )3, | j = 0,1,2, |
||||||||
3, j |
ato. r 3,0 = 1,r 3,1 = 2 36 3 ≡ 26 (37), r 3,2 = 2 2 36 3 ≡ 2 24 ≡ 10 (37). TabelaR duket kështu:
Algoritmi i logaritmit diskret 133
Tabela 4. Rrënjët e njësive të fuqive 2 dhe 3
Le të gjejmë mbetjet | x = x | X p +K+x | a- 1 | pa − 1 | mod p a , | në p = 2, a = 2. |
Numri i hapave është | a = 2. Pra, është e nevojshme të përcaktohet | x 0, x 1. Le të gjejmë x 0. |
Le të llogarisim y 0 u p = 28 18 ≡ 1 (37). Pozicioni i njërit në rreshtin 2 të tabelës R është
0, pra x 0 = 0.
Le të llogarisim y, | duke shkatërruar një anëtar me | në eksponentin e numrit b x: | y = y | b x0 p0 . |
|||||||||||
Që nga x | atëherë y = y. | Ne ndërtojmë y | në fuqinë e ju | p2, | p 2= 4: |
||||||||||
y u 4= 28 36 4= − 1 (37 ) . | |||||||||||||||
Pra, pozicioni i numrit (-1) në rreshtin 2 të tabelës R është 1 | x 1= 1 . |
||||||||||||||
Pra x = x 0 + x 1 p = 2 mod 4. | |||||||||||||||
Le të gjejmë mbetjet | x mod pa , në | p = 3 ,a = 2 . Numri i hapave është a = 2. |
|||||||||||||
y 0 u p = 28 12 ≡ 26 (37 ) . Pozicioni | 26 në rreshtin 3 të tabelës | ||||||||||||||
prandaj, | x = 1, pra | y = y | b x 0 p 0 = 14. | ||||||||||||
Ne po ndërtojmë | deri në shkallë | p2, | p 2= 9: | y u9 | 1436 9 = 10(37) , |
||||||||||
prandaj x 1 = 2. Pra, | x = 7 mod9. |
Z p r Z
134 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN
sistemi i krahasimeve x = 2 mod4 ,x = 7 mod9 :9 − 1 (4 ) = 1 , |
|
4− 1 (9) = 7, | x ≡ 2 9(9− 1 mod 4) + 7 4(4− 1 mod 9) = 214, d.m.th. |
x ≡ 34 mod36.
10.3.2. Logaritmimi në grupin njësi të unazës së mbetur modul pr.
Ekzistenca e metodave të veçanta për logaritmin diskret në një fushë të fundme çon në nevojën për të ndërtuar numra të mëdhenj të thjeshtë me veti të veçanta. Si një qasje për të zvogëluar madhësinë e numrave të thjeshtë të gjeneruar, në parim mund të merret parasysh përdorimi i operacionit të reduktimit të modulit në protokollin Diffie-Hellman.
ekziston një element antiderivativ γ, fuqitë e të cilit përfaqësojnë të gjitha mbetjet bashkëprime me modulin. Këto mbetje formojnë një grup shumëzues U (p r) të ϕ (p r) elementeve (i ashtuquajturi grup njësish).
Mund të tregohet se nëse γ p është një rrënjë primitive në fushë
GF (p), atëherë njëri nga numrat γ = γ p + kp, ku k (0,1), plotëson kushtin
(γ p + kp ) p − 1 ≠ 1 (mod p 2 ) dhe është një modul rrënjë primitive p α ,α > 1 . Vini re se çiftet e numrave a , p për të cilët vlen relacioni a p − 1 = 1mod p 2 janë të rralla. Prandaj do të supozojmë se
γ = γp.
Kështu, ndonjë nga ϕ (p r ) = p r − 1 (p − 1 ) mbetjetb U (p r ) mund të jetë
paraqesin në trajtën b = γ x mod p r.
Algoritmi për logaritmin diskret në një grup njësish... 135
Prandaj, problemi i logaritmit diskret në grupin e njësive të unazës Z p r Z është të përcaktojë mbetjet mod ϕ (p r) bazuar në b dhe
γ .
Për fat të keq, nuk ka asnjë avantazh për të përdorur modulin p r sepse
në prani të një algoritmi efikas logaritmi në një fushë të thjeshtë
Logaritmi GF (p) në grupin e njësive të modulit të unazës së mbetur p r,r > 1, pothuajse gjithmonë mund të kryhet duke përdorur vetitë e të ashtuquajturës relacion të përgjithësuar Fermat L m (a).
Fusha e përkufizimit të pasqyrimit L m (a) është grupi U (m)
mbetje modulo m coprime me modulin. Sipas teoremës së Euler-it,
ka λ :a ϕ (m) − 1 = λ m. Vlera L m (a) përcaktohet si zbritja e numrit λ modul m: L m (a) = a ϕ (m m) − 1 (mod m).
Është e lehtë të shihet se relacioni Fermat ka karakteristikat e mëposhtme të jashtëzakonshme.
Lm (ab) = Lm (a) + Lm (b) (mod m) ,
Lm (a+ mc) = Lm (a) + ϕ (m) ca- 1 (mod m) ,
ku a, b U(m) , c ZmZ.
r > 1. Vini re se | cfare ne kete rast, |
|||||
(a+ mc) = L(a) + (pr − pr − 1 ) ca- 1 (mod m) = L(a) (mod pr − 1 ) . | ||||||
Kështu, nëse a ≡ b (mod m), atëherë | L (a) ≡ L(b) (mod pr − 1 ) . | |||||
L (γ ) = 0 (modp r − 1 ) , | përkufizimet | L(γ) rrjedh se |
||||
γ ϕ (m ) = 1(modp 2 r − − 2 ≤ r− 1 , d.m.th.
r≤ 1 , që bie ndesh
Nëse L
(γ )= 0 (modm), Kjo
(γ ) = 0( mod fqr− 1 ) Dher≤ 1 .
Po kështu, kur L
(γ ) = pt( mod fqr− 1 ) ,
marrim
γ ϕ (m) = 1( mod fqr+ 1 ) ,
gjë që është e pamundur, sepse ϕ (fqr+ 1 ) > ϕ (m) .
Pra, elementi Lm(γ )
fq dhe prandaj
modul i kthyeshëm fqr− 1 .
Merrni parasysh problemin e logaritmit
në grupin e njësive unazore
Z mZ ,
algoritmi efikas
logaritme në unazë
i njohur.
Nga marrëdhënia b= γ xmodfqr
b = γ xmod fq ,
kuptimi dihet x modul
fq− 1 . Nëse gjejmë x(modfqr− 1 ) , Kjo
kuptimi
modul ϕ (m) = fqr− 1 (fq− 1 )
mund të llogaritet në kinezisht
teorema e mbetjes.
Natyrisht,
cili eshte kuptimi x(modfqr− 1 )
lehtë për t'u identifikuar
nga krahasimi
L ( b ) = xL (γ ) (mod fq r− 1 ) .
e nevojshme
llogarit
vlerat
h = L m( a ) (mod fq r− 1 ) .
Nga rruga, pas përditësimit të nesërm, do të jetë e mundur të bashkëngjitni TLS falas në hostet dyndns! Kjo është super e bukur, të gjithë brejtësitë tani do të kenë certifikata.
Mbrojtje kundër sulmeve të kanalit anësor
Nuk është sekret që në ditët e sotme informacioni rreth çelësave të enkriptimit mund të merret nga distanca pothuajse përmes një tifozi. Prandaj, algoritmet me kohë konstante që nuk varen nga të dhënat hyrëse po bëhen gjithnjë e më popullore. Gjermanët kanë lëshuar kërkesa minimale për zbatime që do ta bëjnë më të vështirë marrjen e të dhënave të ndjeshme përmes kanaleve anësore të të dhënave. , ju këshilloj ta lexoni.
Kjo është e gjitha për mua, shihemi herën tjetër!