Еліптична криптографія

Матеріал з testwiki
Версія від 19:20, 6 лютого 2025, створена imported>A.sav (clean up, replaced: експотенціальних → експоненціальних за допомогою AWB)
(різн.) ← Попередня версія | Поточна версія (різн.) | Новіша версія → (різн.)
Перейти до навігації Перейти до пошуку

Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над скінченними полями. Головна перевага еліптичної криптографії полягає в тому, що на сьогодні існування субекспоненціальних алгоритмів вирішення завдань дискретного логарифмування не є відомим. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано Шаблон:Не перекладено та Шаблон:Не перекладено у 1985 році.[1]

Вступ

Асиметрична криптографія заснована на складності вирішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм RSA, криптостійкі завдяки тому, що складно розкласти велике число на прості множники. При використанні алгоритмів на еліптичних кривих припускається, що не існує субекспоненційних алгоритмів для вирішення завдання дискретного логарифмування в групах їх точок. При цьому порядок групи точок еліптичної кривої визначає складність завдання. Вважається, що для досягнення такого ж рівня криптостійкості як і в RSA, потрібні групи менших порядків, що зменшує витрати на зберігання та передачу інформації. Наприклад, на конференції RSA 2005 Агентство національної безпеки оголосила про створення «Suite B», у якому використовуються виключно алгоритми еліптичної криптографії, причому для захисту інформації класифікованої до «Top Secret» використовуються всього лише 384-бітові ключі.

Еліптичні криві над скінченними полями

Шаблон:Main

Еліптичною кривою називається множина точок (x,y), що задовольняють рівняння:

y2+a1xy+a3y=x3+a2x2+a4x+a6

Це рівняння може розглядатися над довільними полями і, зокрема, над скінченними полями, що викликає особливу зацікавленість для криптографії.

У криптографії еліптичні криві розглядаються над двома типами скінченних полів: простими полями непарної характеристики (p, де p>3 — просте число) і полями характеристики 2 (GF(2m)).

Еліптичні криві над полями непарної характеристики

Над полем p характеристики p>3 рівнянню еліптичної кривої E можна надати вигляд:

E:y2=x3+Ax+B(modp),

де A,Bp — константи, що задовольняють 4A3+27B2≢0(modp).

Групою точок еліптичної кривої E над полем p називається множина пар (x,y), що лежать на E, об'єднаних з нульовим елементом 𝒪:

E(p)=𝒪{(x,y)p×p|y2x3+Ax+B(modp)}.

Слід зазначити, що в p у кожного ненульового елемента є або два квадратні корені, або нема жодного, тому точки еліптичної кривої розбиваються на пари виду (x,y) і (x,y).

Приклад

Розглянемо еліптичну криву y2=x3+3x+2 над полем 5. На цій кривій, зокрема, лежить точка (1,1), оскільки 1213+31+2(mod5).

Теорема Гассе

Теорема Гассе про еліптичні криві стверджує, що кількість точок на еліптичній кривій близька до розміру скінченного поля:

(p1)2|E(p)|(p+1)2,

звідки:

||E(p)|p|<2p+1.

Еліптичні криві над полями характеристики 2

Над полем характеристики 2 розглядають два види еліптичних кривих:

  • Суперсингулярна крива
    y2+ay=x3+bx+c
  • Несуперсингулярна крива
    y2+axy=x3+bx2+c

Особлива зручність суперсингулярних еліптичних кривих полягає в тому, що для них легко обчислити порядок, тоді як обчислення порядку несуперсингулярних кривих викликає труднощі. Суперсингулярні криві зручні для створення саморобної ЕСС-криптосистеми. Для їх використання можна обійтися без трудомісткої процедури обчислення порядку.

Проєктивні координати

Для обчислення суми пари точок на еліптичній кривій потрібно не тільки кілька операцій додавання і множення в 𝔽q, а й операція обернення, тобто для заданого x𝔽q знаходження такого y𝔽q, що xy=1, яка на один-два порядки повільніша, ніж множення. На щастя, точки на еліптичній кривій можуть бути представлені в різних системах координат, які не вимагають використання обернення при додаванні точок:

  • У проєктивній системі координат кожна точка (x,y) задається трьома координатами (X,Y,Z), які задовольняють співвідношенням:
    x=XZ, y=YZ.
  • У системі координат Якобі точка також задається трьома координатами (X,Y,Z) зі співвідношеннями: x=XZ2, y=YZ3.
  • У системі координат Лопес-Дахаб (Шаблон:Lang-zh, Шаблон:Lang-la) Виконується співвідношення: x=XZ, y=YZ2.
  • У модифікованій системі координат Якобі використовуються 4 координати (X,Y,Z,aZ4) з тими ж співвідношеннями.
  • У системі координат Чуднівського-Якобі використовується 5 координат (X,Y,Z,Z2,Z3).

Важливо зазначити, що можуть існувати різні найменування — наприклад, IEEE P1363-2000 називає проєктивними координатами те, що зазвичай називають координатами Якобі.

Реалізація шифрування

Конкретні реалізації алгоритмів шифрування на еліптичній кривій описані нижче. Тут ми розглянемо загальні принципи еліптичної криптографії.

Набір параметрів

Для використання еліптичної криптографії всі учасники повинні узгодити всі параметри, що визначають еліптичну криву, тобто набір параметрів криптографічного протоколу. Еліптична крива визначається константами a і b з рівняння (2). Абелева підгрупа точок є циклічною і задається однією породжує точкою G . При цьому кофактор h=|E|n, де n  — порядок точки G , повинен бути невеликим (h4, бажано навіть h=1).

Отже, для поля характеристики 2 характерний набір параметрів: (m,f,a,b,G,n,h), а для скінченного поля p, де p>3, набір параметрів: (p,a,b,G,n,h).

Існує кілька рекомендованих наборів параметрів:

Для створення власного набору параметрів необхідно:

  1. Вибрати набір параметрів.
  2. Знайти еліптичну криву, що задовольняє цьому набору параметрів.

Для знаходження кривої для заданого набору параметрів використовуються два методи:

  • Вибрати випадкову криву, потім скористатися алгоритмом підрахунку точок.[4][5]
  • Вибрати точки, після чого побудувати криву за цими точкам, використовуючи техніку множення.

Існує декілька класів криптографічно «слабких» кривих, яких слід уникати:

  • Криві над 𝔽2m, де m — не просте число. Шифрування на цих кривих піддається атакам Вейля.
  • Криві з |E(𝔽q)|=Q вразливі до атаки відображенням точки даної кривої на аддитивну групу поля 𝔽q.

Швидка редукція (NIST-криві)

Розподіл по модулю p (необхідний для операцій додавання і множення) може виконуватися швидше, якщо як p вибрати просте число близьке до ступеня числа 2. Зокрема, в ролі p може виступати просте число Мерсенна. Наприклад, хорошим вибором є p=22511 або p=225623229282726241. Національний інститут стандартів і технології (NIST) рекомендує використовувати такі прості числа подібні до p.

Порівняно з алгоритмом Барретта, може бути на порядок швидшим.[6] Вища швидкість цього методу є більш практичною ніж теоретичною, і полягає в тому, що операції з числами близькими до ступенів двійки ефективніше виконуються комп'ютерами бітовими операціями.

Ще одною перевагою кривих, рекомендованих NIST, є вибір значення a=3, — це прискорює операцію додавання в координатах Якобі.

Еліптичні криві, рекомендовані NIST

NIST рекомендує 15 еліптичних кривих, багато з яких були отримані Jerry Solinas (NSA) на базі напрацювань Шаблон:Нп3[7]. Зокрема, FIPS 186-3[8] рекомендує 10 скінченних полів. Деякі з них:

  • Поля 𝔽p, де просте p має довжину 192, 224, 256, 384 або 521[9] біт.
  • Поля 𝔽2m, де m = 163, 233, 283, 409 або 571.

Причому для кожного скінченного поля рекомендують одну еліптичну криву. Ці скінченні поля та еліптичні криві вибрані, як часто помилково вважають, завдяки високому рівню безпеки. За заявами NIST їх вибір був обґрунтований ефективністю програмної реалізації.[10] Є сумніви в безпеці принаймні декількох з них.[11][12][13]

Розмір ключа

Найшвидшим алгоритмам, що виконують завдання дискретного логарифмування на еліптичних кривих, як от алгоритм Шенкса і ρ-метод Полларда, необхідно O(n) операцій. Тому розмір поля повинен як мінімум в два рази перевищувати розмір ключа. Наприклад, для 128-бітного ключа рекомендується використовувати еліптичну криву над полем 𝔽p, де p має довжину 256 бітів.

Найскладніші публічно зламані схеми на еліптичних кривих містили 112-бітний ключ для скінченного простого поля і 109-бітний ключ для скінченного поля характеристики 2.

У липні 2009 року, кластер з більше двохсот Sony Playstation 3 за 3,5 місяці знайшов 109-бітний ключ. У квітні 2004 з використанням 2600 комп'ютерів протягом 17 місяців знайдено ключ над полем характеристики 2.

Застосування

Більшість криптосистем сучасної криптографії природним чином можна «перекласти» на еліптичні криві. Головна ідея полягає в тому, що відомий алгоритм, який використовується для конкретних скінченних груп переписується для використання груп раціональних точок еліптичних кривих:

Необхідно відзначити, що безпека таких систем цифрового підпису спирається не тільки на криптостійкість алгоритмів шифрування, але й на криптостійкість використаних криптографічних геш-функцій і генераторів випадкових чисел.

З огляду 2013 найчастіше використовуються криві: nistp256, nistp384, nistp521, secp256k1, secp384r1, secp521r1[14]

Примітки

Шаблон:Reflist

Посилання

Шаблон:Крипто навігація Шаблон:Алгебричні криві Шаблон:ВП-портали Шаблон:Вичитати


Шаблон:Crypto-stub

  1. Шаблон:Книга
  2. Шаблон:Cite web
  3. Шаблон:Cite web
  4. Schoof's algorithmШаблон:Недоступне посилання
  5. Шаблон:Cite web
  6. Шаблон:Cite journal
  7. Шаблон:Книга
  8. .pdf FIPS 186-3Шаблон:Недоступне посилання // NIST, 2009; застарів в 2013 році з виходом FIPS 186-4
  9. Може здатися, що в цій послідовності допущено помилку. Однак, остання величина саме 521, а не 512 бітів.
  10. Daniel J. Bernstein, Tanja Lange, Security dangers of the NIST curves Шаблон:Webarchive // 2013.09.16: «Why did NIST choose these curves? * Most people we have asked: security * Actual NIST design document: eficiency» (-dan + tanja-20130531-4x3.pdfШаблон:Недоступне посилання)
  11. Шаблон:Cite webШаблон:Недоступне посилання
  12. Шаблон:Cite news
  13. Dr Michael Scott, Backdoors in NIST elliptic curvesШаблон:Недоступне посилання, Oct 24, 2013: «The curves themselves were suggested by Jerry Solinas who worked at the NSA.»
  14. Bos et al, Elliptic Curve Cryptography in Practice Шаблон:Webarchive // MSR-TR-2013-119, November +2013