Проблема дискретного логарифмування

8668
знаков
2
таблицы
9
изображений

Проблема дискретного логарифмування


В пошуках криптографічних алгоритмів з відкритим розповсюдженням ключів з експоненціальною складністю криптоаналізу спеціалісти зупинилися на криптографічних перетвореннях, що виконуються в групі точок ЕК.

Відповідно до прогнозів ці перетворення ще довго забезпечуватимуть необхідний рівень стійкості. Розглянемо основні задачі криптоаналізу для систем, в яких перетворення здійснюються в групі точок ЕК, методи їх розв'язання та дамо оцінку стійкості для відомих нам методів криптоаналізу.

Під час аналізу стійкості необхідно розглянути дві проблеми стійкості – розв’язання задачі дискретного логарифму та задачі Діффі-Хеллмана.

Проблема дискретного логарифму формується у наступному вигляді. Нехай задано точку  на еліптичній кривій , де  (просте число) або  (просте число, натуральне, ). Відомо також значення відкритого ключа , причому

. (1)

Необхідно знайти конфіденційний (особистий ) ключ .

Проблема Діффі – Хеллмана формується у наступному вигляді. Нехай дано ЕК , відомо значення точки , а також відкритий ключ . Необхідно знайти загальний секрет

, (2)

де  та  – особисті ключі відповідно першого та другого користувачів.


Насьогодні для аналізу стійкості та проведення криптоаналізу знайшли розповсюдження декілька методів Полларда -  та оптимальний .

Поллард запропонував замість детерміністського псевдоймовірнісний алгоритм розв’язання  в полі .

Це дозволило істотно знизити вимоги до обсягу пам'яті при практично тій же стійкості алгоритму. Ідея методу заснована на випадковому пошуку двох співпадаючих точок серед точок криптосистеми.

У теорії ймовірностей добре відомі задачі про випадкові блукання. Одна із задач ставиться так. Є  ящиків і  куль, які випадково розміщені по ящиках.

Процедура закінчується при першому влученні кулі у вже зайнятий ящик. Потрібно визначити медіану розподілу ймовірностей  

Більш простою моделлю є задача про співпадаючі дні народження. Якщо  - число днів у році, то скільки чоловік  з рівноймовірними днями народження в році потрібно відібрати, щоб з імовірністю  дні народження хоча б двох чоловік збіглися?

Очевидно, що ймовірність такої події дорівнює

При  неважко отримати наближене значення цієї імовірності

Приймаючи , отримаємо оцінку числа . Інакше кажучи, щоб при випадковому переборі великої множини із  чисел з імовірністю 50% двічі з'явилося те саме число, буде потрібно в середньому порядку  спроб. Збіг елементів або точок в аналізі прийнято називати колізією. Нехай , де генератор  криптосистеми має великий простий порядок . Алгоритм - методу в застосуванні до еліптичних кривих полягає в послідовному обчисленні точок

де  - якась міра координати  точки  - три рівноймовірні області, у які може потрапити ця міра. Виберемо випадкові значення  й визначимо початкову точку як  Ітераційна послідовність обчислень дає послідовність , таку що

На кожному кроці обчислене значення  порівнюється з попереднім аж до збігу (колізії)  або

.

Алгоритм разом з колізією дозволяє скласти рівняння


з якого визначається значення дискретного логарифма

.

Походження терміна (-метод) пов'язане із графічною інтерпретацією алгоритму, зображеної на рис. 1. При замиканні петлі виникає періодичний цикл.

Це обумовлено детермінованістю алгоритму. Його називають імовірнісним лише у зв'язку з непередбачуваністю шляху, за яким виконується одне із трьох обчислень.

 

Q0 Q1 Q2 Qm

 


Qm+1


 Qm+s-1

Рисунок 1 - Графічна інтерпретація -методу Полларда

Реалізація методу пов'язана з нарощуванням пам'яті, у яку записуються -координати точок, що  обчислюють. У міру збільшення порядку  криптосистеми він незабаром стає практично нереалізованим. Позбутися від цього недоліку вдається за допомогою методу Флойда. Ідея методу проста й елегантна.

На циферблаті секундна стрілка завжди обганяє хвилинну, а хвилинна - годинну. При влученні всередину петлі в -методі Полларда якась точка  наздоганяє точку  (колізія ), що дає рішення ECDLP. У такий спосіб замість порівняння чергової обчисленої точки з усіма попередніми достатньо у пам'яті зберегти для порівняння лише дві точки:  і .

Точка колізії при цьому зрушується усередину петлі на відстань, що не перевищує половини довжини петлі. Тим самим відбувається обмін необхідної пам'яті на час обчислень.

Кожен цикл у методі Флойда вимагає обчислення трьох точок відповідно до алгоритму й порівняння двох з них. Вихідні дані – точки  й , обчислені в попередньому циклі. Тоді на їхній основі розраховуються точки  й  і рівняються - координати першої й останньої точок. При їхньому збігу має місце колізія , де знак визначається з порівняння - координат обчислених точок.

Найпростіша ілюстрація цього методу - спрощений алгоритм із обчисленням . Колізія на -му циклі  відразу дає розв’язання дискретного логарифму

По суті це прямий метод визначення дискретного логарифму з експоненційною складністю .

В іншому окремому випадку алгоритму маємо

Колізія на -му кроці призведе до рівняння

 

або

Воно не має розв'язку . Якщо модернізувати алгоритм так, що на кожній ітерації порівнювати точки  й генератор , то при виконанні  можна отримати розв’язання  за умови, що 2 є примітивним елементом поля . Цей метод також вимагає об'єму обчислень порядку  

Розглянуті дві частки випадку оцінюються максимальною складністю у зв'язку з тим, що при переборі всіх точок криптосистеми колізія виникає лише один раз.

Перехід до псевдовипадкового алгоритму породжує множина можливих точок колізій, число яких оцінюється як , а обчислювальна складність методу -Полларда, застосованого до групи загальної структури, дорівнює . Оскільки в групі точок EK зворотні точки визначаються досить просто, об'єм пошуку в просторі точок скорочується вдвічі, а обчислювальна складність зменшується в  раз і стає рівною  

На практиці для виявлення колізій замість методу Флойда знайшла застосування його модифікація, запропонована Шнором і Ленстрой. У цієї модифікації пам'ять містить 8 осередків, зрушення вмісту яких здійснюється при , де  - номери ітерацій в останньому й першому осередках відповідно. Отримано експериментальну оцінку складності цього методу для групи

Алгоритм - методу Полларда з розбивкою на три області  є споконвічним і найбільш простим у реалізації. Подальші вдосконалення алгоритму пропонують використання  рівноймовірних областей з вибором, наприклад, ітераційної функції

 

Число областей, як правило, не перевищує 20, тому що подальше їхнє збільшення практично не впливає на статистичні характеристики алгоритму.

Очевидно колізію точок можна отримати й іншим шляхом, рухаючись із двох (або більше) різних точок  і  до збігу . Ця ситуація відображується на рисунку 2. Даний метод одержання колізії зветься -Методом Полларда. Походження терміна прийнято з рисунка.

Розглянемо -метод Полларда на прикладі ЕК над простим полем Галуа , тобто

криптографичний дискретний логарифм

 (3)

 

Для всіх точок  задано операції додавання та подвоєння. Наприклад, якщо  а , то

,


 

Рисунок 2 - Графічна інтерпретація -методу Полларда

де

 (4)

Для ЕК над полем виду

причому , то для двох точок  та  таких, що

виходить

 (5)

 примітивний поліном m-го степеня;

 (6)

Для розв’язання задачі пошуку конфіденційного ключа  в порівнянні (1) розглянемо метод Полларда над простимо полем  Нехай – базова точка, відкритий ключ, шукатимемо пари цілих  та , таких що

 (7)

Позначимо в загальному вигляді

 (8)

Суть -методу Полларда розв’язання порівняння (1) міститься в наступному. Знайдемо деяку функцію , вибравши  де порядок точки на ЕК

 (9)


Далі знайдемо  послідовність:

...,

для пар , таких що:

 (10)

Рекомендується в простих випадках (при відносно невеликих ) послідовність  розраховувати у вигляді:

 (11)

При цьому  та  складають частини області . Якщо область  рівномірно ділиться, то (8.11) має вигляд:

 (12)

При побудові множини  пошук буде успішним, якщо ми знайдемо

що еквівалентно знаходженню

 (13)

Зробивши прості перетворення, маємо:

 (14)

і далі

 (15)

З (1) та (15) випливає, що

 (16)

Більш ефективним є розрахунок  з розбиванням інтервалу  на  інтервалів. Для реальних значень  рекомендується . У цьому випадку замість (11) маємо

 (17)

причому  та  є випадкові цілі із інтервалу .

У випадку (17) розв'язок знаходиться як і раніше у вигляді (12), а потім (17). З урахуванням позначень в (17)

 (18)

Успішне розв'язання задачі дискретного логарифму в групі точок ЕК вимагає

 (19)

операцій на ЕК.

Із (18) та (19) випливає, що задача пошуку пар та  може бути розпаралелено на  процесорів, тоді

. (20)

Розроблено методики та алгоритми, які дозволяють розв'язати задачу (1) зі складністю

 (21)

а при розпаралелюванні на  процесорах складність визначається, як

. (22)

Під час розв’язання задач важливо успішно вибрати . Значення  рекомендується вибирати у вигляді

 також можна вибрати як

де


Информация о работе «Проблема дискретного логарифмування»
Раздел: Математика
Количество знаков с пробелами: 8668
Количество таблиц: 2
Количество изображений: 9

Похожие работы

Скачать
18606
3
5

... Million Instructions per Second - мільйон інструкцій за секунду). Під однією операцією тут розуміють одне додавання точок кривої. Оцінки часу рішення  за допомогою -методу Полларда залежно від розміру поля й порядку  криптосистеми наведено в таблиці 2 Проблема дискретного логарифмування на еліптичній кривій формулюється в такий спосіб: відома точка G криптосистеми простого порядку  й точка  Необх ...

Скачать
23580
2
0

... х і відправляє В число: ; 2) В генерує велике ціле випадкове число у і відправляє А число: ; 3) А обчислює: 4) В обчислює: . І k, і k’ дорівнюють . Отже сторони А і В отримали один і той самий криптографічний ключ, не пересилаючи його каналами зв‘язку. Ніхто з осіб, що прослуховують цей канал, не зможе обчислити значення ключа. Адже їм відомі тільки p, a, X, Y, а для ...

Скачать
102273
2
107

... і ключі реалізовані із зворотними зв’язками на діодах Шоткі. Це дозволило значно підвищити швидкодію схем і є зараз основою надвеликих інтегральних схем, які в свою чергу є базою всієї комп'ютерної електроніки. Окрім цього використовуються елементи емітерно-зв’язної логіки (ЕЗЛ) (на основі диференційних каскадів струмових ключів), n-, p- МОН логіка (на польових транзисторах) та комплементарна ...

Скачать
83742
19
21

... змін, спостерігається тільки нестабільність та по деяких господарствах різкі зміни собівартості продукції, що виготовляється та реалізується. 3. Економіко-математичне моделювання в управлінні підприємством   3.1 Економіко-математичне моделювання урожайності сільськогосподарської продукції методом Брандона. Нехай економіко-математична модель матиме вид: , Де =; =; = ; Y - ...

0 комментариев


Наверх