Спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
Номер патенту: 64925
Опубліковано: 25.11.2011
Автори: Черняхович Костянтин Віталійович, Баришев Юрій Володимирович, Олексюк Анелія Олексіївна, Лужецький Володимир Андрійович
Формула / Реферат
Спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М={m1, m2,...,m}, задача зламу ключа хешування зводиться до обчислення дискретного логарифма в полі простого числа, який відрізняється тим, що хешування здійснюється шляхом множення точки еліптичної кривої на скаляр, який отримують шляхом додавання значення блока даних
, персонального ключа k* та проміжного хеш-значення, отриманого на попередній ітерації hi-1, множення точки еліптичної кривої на скаляр відбувається шляхом додавання набору наперед обчислених точок
, де n - розрядність вихідного хеш-значення), ключові дані представлені персональним ключем k*.
Текст
Спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М={m1, m2,...,m }, задача зламу ключа хешування зводиться до обчислення дискретного логарифма в полі простого числа, який відрізняється тим, що хешування здійснюється шляхом множення точки еліптичної кривої на скаляр, який отримують шляхом додавання зна ____ чення блока даних m i 1, , персонального ключа k* та проміжного хеш-значення, отриманого на попередній ітерації hi-1, множення точки еліптичної кривої на скаляр відбувається шляхом додавання набору наперед обчислених точок Корисна модель належить до галузі криптографічного захисту інформації і може бути використана при розробці механізмів забезпечення цілісності даних. Відомий спосіб ключового хешування теоретично доведеної стійкості [Патент України № 18693 від 15.11.2006 p., МПК G 09 С 1/00, бюл. №11 2006 p.], який полягає в тому, що інформаційні дані М подають у вигляді послідовності М= {m1, m2,…, m }, ключові дані К подають у вигляді великого секретного числа k та особистого ключа k*, а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі, в подальшому пристрою піднесення до степеня за модулем, інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня значення блока даних за модулем великого простого числа р, степінь, до якого здійснюють піднесення, отримують шляхом додавання особистого ключа k* та результату попередньої ітерації хешування за допомогою пристрою додавання, ключові дані використовують як степінь ступеня в ітераційному правилі хешування, в подальшому як початкове заповнення h0, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в полі простого числа. Недоліком цього способу є недостатня теоретична стійкість внаслідок того, що для заданого р не всі mi дозволяють отримати повну множину вихідних значень (від 0 до р-1), оскільки не всі вони є примітивними коренями за модулем р, що робить можливим для зловмисника злам хешзначення за допомогою перебору відмінного від повного, а тому задача зламу не зводиться до обчислення дискретного логарифма в полі простого числа. Найбільш близьким до способу, що пропонується є спосіб ключового хешування теоретично доведеної стійкості [Патент України № 50818 від 25.06.2010 p., МПК G 09 С 1/00, бюл. № 12 2010 p.], який полягає в тому, що інформаційні дані М подають у вигляді послідовності М= {m1, m2,…, m }, ключові дані К подають у вигляді великого секретного числа k, а хешування інформаційних даних виконують шляхом піднесення до степеня за модулем великого простого числа р за допомогою пристрою піднесення до степеня за модулем, велике секретне число k використовують як початкове заповнення h0, задача зламу ключа хешування зводиться до обчислення дискретного логари ____ (19) UA (11) 64925 (13) U 2j1 j 1 n , де n - розрядність вихідного хеш, значення), ключові дані представлені персональним ключем k*. 3 64925 фма в простому полі, підносять велике число g, яке є примітивним коренем за модулем р, степінь, до якого виконують піднесення, є результатом додавання значення елемента інформаційної послідовності т* та результату хешування попереднього елемента інформаційної послідовності. Недоліком прототипу є недостатня швидкість хешування, внаслідок того, що для реалізації піднесення до степеня розрядності n необхідно викоn нати О(2 ) операцій множення за ітеративним алгоритмом. В основу корисної моделі поставлена задача створити спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих, який дозволить забезпечити підвищення швидкості хешування шляхом передобчислень значень точок ____ еліптичної кривої 2 j1 j 1 n , де n - розрядність , вихідного хеш-значення). Поставлена задача вирішується за рахунок того, що в способі ключового хешування теоретично доведеної стійкості на основі еліптичних кривих інформаційні дані М подають у вигляді послідовності М= {m1, m2,…, m }, задача зламу ключа хешування зводиться до обчислення дискретного логарифма в полі простого числа, причому хешування здійснюється шляхом множення точки еліптичної кривої на скаляр, який отримують шляхом додавання значення блока даних персонального ключа та проміжного хеш-значення, отриманого на попередній ітерації, множення точки еліптичної кривої на скаляр відбувається шляхом додавання ____ набору наперед обчислених точок 2j1 j 1 n , , де n - розрядність вихідного хеш-значення), ключові дані представлені персональним ключем. На кресленні наведена схема пристрою, що реалізує спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих. Пристрій містить лічильник 1, вихід якого з'єднано з входом оперативно запам'ятовуючого пристрою 3, вихід якого з'єднано з входом блока додавання 4. Другий вхід блока додавання 4 є виходом блока збереження персонального ключа k* 2. Вихід блока додавання 4 є входом блока керування 5, вихід якого є (n+1)-м входом комутатора 7. 1-м входом комутатора є вихід блока збереj-1 ження точки еліптичної кривої 2 P 6j. Перший вихід блока комутатора 7 з'єднано з першим входом блока обчислення 9, другий вихід блока комутатора 7 з'єднано з другим входом блока обчислення 9, третім входом блока обчислення 9 є перший вихід блока збереження точки еліптичної кривої Р* 8, четвертим входом блока обчислення 9 є другий вихід блока збереження точки еліптичної кривої Р* 8, п'ятим входом блока обчислення 9 є перший вихід блока збереження модуля q 10. Перший, другий, третій, четвертий, п'ятий виходи блока обчислення А, 9 є першим, другим, третім, четвертим, п'ятим входами блока додавання точок еліптичної кривої 11 відповідно. Шостим входом блока додавання точок еліптичної кривої 11 є другий вихід блока збереження модуля q 10. Вихід блока додавання точок еліптичної кри 4 вої 11 є входом блока збереження точки еліптичної кривої Р* 8 та входом блока перетворення 12. Вихід блока перетворення 12 є третім входом блока додавання 4 та виходом всього пристрою. Спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих виконується на пристрої таким чином. Лічильник 1 встановлюють відповідно початкової адреси оперативно запам'ятовуючого пристрою 3. В блок збереження персонального ключа k* 2 заносять значення персонального ключа k*. В j-1 блок збереження точки еліптичної кривої 2 P 6j j-1 заносять координати точки еліптичної кривої 2 P. В блок збереження точки еліптичної кривої Р* 8 заносять значення координат нульової точки еліптичної кривої. В блок збереження модуля q 10 заносять значення модуля q. В оперативно запам'ятовуючий пристрій 3 заносять інформаційні дані М, які подають у вигляді послідовності М= {m1, m2,…, m }. Починають ітеративний процес. З лічильника 1 отримують адресу і-го елемента інформаційної послідовності, яку надсилають до оперативно запам'ятовуючого пристрою 3, де на виході отримують значення i-го елемента інформаційної послідовності mi, яке надсилають до блока додавання 4. За допомогою блока додавання 4 отримують значення суми mі +hi-1+k* шляхом додавання значення елемента інформаційної послідовності mi, значення (i-1)-го проміжного хеш-значення hi-1, яке надходить з виходу блока перетворення 12, та значення персонального ключа k*, яке отримують з виходу блока збереження персонального ключа k* 2. Значення суми mi+hi-1+k* подають на вхід блока керування 5, де визначають послідовність керуючих сигналів для комутатора 7 для обчислення (mi+hi-1+k*) •Р, кожен з яких послідовно надсилають на (n+1) -й вхід комутатора 7. Починають процедуру додавання точки еліптичної кривої. За допомогою комутатора 7 відповідно до керуючого сигналу подають на перший вихід значення координати х, а на другий вихід - значення координати у, які отримують з j-гo входу комутатора 7. З блока збереження точки еліптичної кривої Р* 8 на перший вихід подають координату х даної точки, а на другий - координату у. Перший вихід блока збереження точки еліптичної кривої Р* 8 є третім входом блока обчислення 9, а другий вихід блока збереження точки еліптичної кривої Р* 8 є четвертим входом блока обчислення 9. На п'ятий вхід блока обчислення 9 подають значення модуля q, який отримують з першого виходу блока збереження модуля q 10. Значення x1, y1, х2, у2, та , які отримують з першого, другого, третього, четвертого, та п'ятого виходів блока обчислення 9 відповідно, подають на перший, другий, третій, четвертий та п'ятий входи блока додавання точок еліптичної кривої 11 відповідно. На шостий вхід блока додавання точок еліптичної кривої 11 подають значення модуля q, який отримують з другого виходу блока збереження модуля q 10. Значення, яке отримують на виході блока додавання точок еліптичної кривої 11 подають на вхід блока перетворення 12 та на вхід блока збереження точки еліптичної кривої Р* 8. Завершують процедуру 5 додавання точки еліптичної кривої. Надсилають наступний керуючий сигнал з блока керування 5 до комутатора 7 та повторюють процедуру додавання точки еліптичної кривої доти, доки точка еліптичної кривої (mi+hi-1+k*) •Р не буде обчислена. За допомогою блока перетворення 12 координати точки еліптичної кривої (mi+hi-1+k*) •Р перетворюють у Комп’ютерна верстка А. Крижанівський 64925 6 проміжне хеш-значення hi. Результат, який отримують на виході блока перетворення 12, подають на третій вхід блока додавання 4. Починають наступну ітерацію. На -ій ітерації на виході блока перетворення 12 отримують вихідне значення результату хешування. Підписне Тираж 23 прим. Державна служба інтелектуальної власності України, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601
ДивитисяДодаткова інформація
Назва патенту англійськоюKeyed hashing method of theoretically proven withstandability based on elliptic curves
Автори англійськоюLuzhetskyi Volodymyr Andriiovych, Baryshev Yurii Volodymyrovych, Cherniakhovych Kostiantyn Vitaliiovych, Oleksiuk Aneliia Oleksiivna
Назва патенту російськоюСпособ ключевого хеширования теоретически доказанной стойкости на основе эллиптических кривых
Автори російськоюЛужецкий Владимир Андреевич, Барышев Юрий Владимирович, Черняхович Константин Витальевич, Олексюк Анелия Алексеевна
МПК / Мітки
МПК: G09C 1/00
Мітки: еліптичних, ключового, доведеної, кривих, стійкості, спосіб, хешування, основі, теоретично
Код посилання
<a href="https://ua.patents.su/3-64925-sposib-klyuchovogo-kheshuvannya-teoretichno-dovedeno-stijjkosti-na-osnovi-eliptichnikh-krivikh.html" target="_blank" rel="follow" title="База патентів України">Спосіб ключового хешування теоретично доведеної стійкості на основі еліптичних кривих</a>
Попередній патент: Фурма для продування розплаву в конвертері
Наступний патент: Пристрій для визначення моменту закінчення процесу плазмового травлення
Випадковий патент: Спосіб побудови і навчання нейронечіткої мережі