Еліптична криптографія

Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над скінченними полями. Головна перевага еліптичної криптографії полягає в тому, що на сьогодні існування субекспоненціальних алгоритмів вирішення завдань дискретного логарифмування не є відомим. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано Нілом Коблицем[en] та Віктором Міллером[en] у 1985 році.[1]

Вступ

Асиметрична криптографія заснована на складності вирішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм RSA, криптостійкі завдяки тому, що складно розкласти велике число на прості множники. При використанні алгоритмів на еліптичних кривих припускається, що не існує субекспоненційних алгоритмів для вирішення завдання дискретного логарифмування в групах їх точок. При цьому порядок групи точок еліптичної кривої визначає складність завдання. Вважається, що для досягнення такого ж рівня криптостійкості як і в RSA, потрібні групи менших порядків, що зменшує витрати на зберігання та передачу інформації. Наприклад, на конференції RSA 2005 Агентство національної безпеки оголосила про створення «Suite B», у якому використовуються виключно алгоритми еліптичної криптографії, причому для захисту інформації класифікованої до «Top Secret» використовуються всього лише 384-бітові ключі.

Еліптичні криві над скінченними полями

Докладніше: Еліптична крива

Еліптичною кривою називається множина точок , що задовольняють рівняння:

Це рівняння може розглядатися над довільними полями і, зокрема, над скінченними полями, що викликає особливу зацікавленість для криптографії.

У криптографії еліптичні криві розглядаються над двома типами скінченних полів: простими полями непарної характеристики (, де  — просте число) і полями характеристики 2 ().

Еліптичні криві над полями непарної характеристики

Над полем характеристики рівнянню еліптичної кривої E можна надати вигляд:

де  — константи, що задовольняють .

Групою точок еліптичної кривої E над полем називається множина пар , що лежать на E, об'єднаних з нульовим елементом :

Слід зазначити, що в у кожного ненульового елемента є або два квадратні корені, або нема жодного, тому точки еліптичної кривої розбиваються на пари виду і .

Приклад

Розглянемо еліптичну криву над полем . На цій кривій, зокрема, лежить точка , оскільки .

Теорема Гассе

Теорема Гассе про еліптичні криві стверджує, що кількість точок на еліптичній кривій близька до розміру скінченного поля:

звідки:

Еліптичні криві над полями характеристики 2

Над полем характеристики 2 розглядають два види еліптичних кривих:

  • Суперсингулярна крива
  • Несуперсингулярна крива

Особлива зручність суперсингулярних еліптичних кривих полягає в тому, що для них легко обчислити порядок, тоді як обчислення порядку несуперсингулярних кривих викликає труднощі. Суперсингулярні криві зручні для створення саморобної ЕСС-криптосистеми. Для їх використання можна обійтися без трудомісткої процедури обчислення порядку.

Проєктивні координати

Для обчислення суми пари точок на еліптичній кривій потрібно не тільки кілька операцій додавання і множення в , а й операція обернення, тобто для заданого знаходження такого , що , яка на один-два порядки повільніша, ніж множення. На щастя, точки на еліптичній кривій можуть бути представлені в різних системах координат, які не вимагають використання обернення при додаванні точок:

  • У проєктивній системі координат кожна точка задається трьома координатами , які задовольняють співвідношенням:
    , .
  • У системі координат Якобі точка також задається трьома координатами зі співвідношеннями: , .
  • У системі координат Лопес-Дахаб (кит.: 洛佩斯 · 達哈卜, лат. Lopez-Dahab) Виконується співвідношення: , .
  • У модифікованій системі координат Якобі використовуються 4 координати з тими ж співвідношеннями.
  • У системі координат Чуднівського-Якобі використовується 5 координат .

Важливо зазначити, що можуть існувати різні найменування — наприклад, IEEE P1363-2000 називає проєктивними координатами те, що зазвичай називають координатами Якобі.

Реалізація шифрування

Конкретні реалізації алгоритмів шифрування на еліптичній кривій описані нижче. Тут ми розглянемо загальні принципи еліптичної криптографії.

Набір параметрів

Для використання еліптичної криптографії всі учасники повинні узгодити всі параметри, що визначають еліптичну криву, тобто набір параметрів криптографічного протоколу. Еліптична крива визначається константами і з рівняння (2). Абелева підгрупа точок є циклічною і задається однією породжує точкою G . При цьому кофактор , де n  — порядок точки G , повинен бути невеликим (, бажано навіть ).

Отже, для поля характеристики 2 характерний набір параметрів: , а для скінченного поля , де , набір параметрів: .

Існує кілька рекомендованих наборів параметрів:

Для створення власного набору параметрів необхідно:

  1. Вибрати набір параметрів.
  2. Знайти еліптичну криву, що задовольняє цьому набору параметрів.

Для знаходження кривої для заданого набору параметрів використовуються два методи:

  • Вибрати випадкову криву, потім скористатися алгоритмом підрахунку точок.[4][5]
  • Вибрати точки, після чого побудувати криву за цими точкам, використовуючи техніку множення.

Існує декілька класів криптографічно «слабких» кривих, яких слід уникати:

  • Криві над , де  — не просте число. Шифрування на цих кривих піддається атакам Вейля.
  • Криві з вразливі до атаки відображенням точки даної кривої на аддитивну групу поля .

Швидка редукція (NIST-криві)

Розподіл по модулю p (необхідний для операцій додавання і множення) може виконуватися швидше, якщо як p вибрати просте число близьке до ступеня числа 2. Зокрема, в ролі p може виступати просте число Мерсенна. Наприклад, хорошим вибором є або . Національний інститут стандартів і технології (NIST) рекомендує використовувати такі прості числа подібні до p.

Порівняно з алгоритмом Барретта, може бути на порядок швидшим.[6] Вища швидкість цього методу є більш практичною ніж теоретичною, і полягає в тому, що операції з числами близькими до ступенів двійки ефективніше виконуються комп'ютерами бітовими операціями.

Ще одною перевагою кривих, рекомендованих NIST, є вибір значення , — це прискорює операцію додавання в координатах Якобі.

Еліптичні криві, рекомендовані NIST

NIST рекомендує 15 еліптичних кривих, багато з яких були отримані Jerry Solinas (NSA) на базі напрацювань Ніла Коблица[en][7]. Зокрема, FIPS 186-3[8] рекомендує 10 скінченних полів. Деякі з них:

  • Поля , де просте p має довжину 192, 224, 256, 384 або 521[9] біт.
  • Поля , де m = 163, 233, 283, 409 або 571.

Причому для кожного скінченного поля рекомендують одну еліптичну криву. Ці скінченні поля та еліптичні криві вибрані, як часто помилково вважають, завдяки високому рівню безпеки. За заявами NIST їх вибір був обґрунтований ефективністю програмної реалізації.[10] Є сумніви в безпеці принаймні декількох з них.[11][12][13]

Розмір ключа

Найшвидшим алгоритмам, що виконують завдання дискретного логарифмування на еліптичних кривих, як от алгоритм Шенкса і ρ-метод Полларда, необхідно операцій. Тому розмір поля повинен як мінімум в два рази перевищувати розмір ключа. Наприклад, для 128-бітного ключа рекомендується використовувати еліптичну криву над полем , де p має довжину 256 бітів.

Найскладніші публічно зламані схеми на еліптичних кривих містили 112-бітний ключ для скінченного простого поля і 109-бітний ключ для скінченного поля характеристики 2.

У липні 2009 року, кластер з більше двохсот Sony Playstation 3 за 3,5 місяці знайшов 109-бітний ключ. У квітні 2004 з використанням 2600 комп'ютерів протягом 17 місяців знайдено ключ над полем характеристики 2.

Застосування

Більшість криптосистем сучасної криптографії природним чином можна «перекласти» на еліптичні криві. Головна ідея полягає в тому, що відомий алгоритм, який використовується для конкретних скінченних груп переписується для використання груп раціональних точок еліптичних кривих:

Необхідно відзначити, що безпека таких систем цифрового підпису спирається не тільки на криптостійкість алгоритмів шифрування, але й на криптостійкість використаних криптографічних геш-функцій і генераторів випадкових чисел.

З огляду 2013 найчастіше використовуються криві: nistp256, nistp384, nistp521, secp256k1, secp384r1, secp521r1[14]

Примітки

  1. Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman. An introduction to mathematical cryptography. — Springer. — 523 с.
  2. Recommended Elliptic Curves for Government Use (PDF). Архів оригіналу (PDF) за 5 червня 2011. Процитовано 18 грудня 2015.
  3. SEC 2: Recommended Elliptic Curve Domain Parameters (PDF). Архів (PDF) оригіналу за 31 травня 2005. Процитовано 31 травня 2005.
  4. Schoof's algorithm[недоступне посилання з квітня 2019]
  5. Schoof-Elkies-Atkin algorithm (PDF). Архів оригіналу (PDF) за 26 липня 2011. Процитовано 26 липня 2011.
  6. Brown, M.; Hankerson, D.; Lopez, J.; Menezes, A. (2001). Software Implementation of the NIST Elliptic Curves Over Prime Fields. Topics in Cryptology – CT-RSA 2001. Lecture Notes in Computer Science. 2020: 250—265. doi:10.1007/3-540-45353-9_19. ISBN 978-3-540-41898-6.
  7. Neal Koblitz. Random Curves: Journeys of a Mathematician. — Springer, 2009. — С. 312-313. — ISBN 9783540740780.
  8. .pdf FIPS 186-3[недоступне посилання з липня 2019] // NIST, 2009; застарів в 2013 році з виходом FIPS 186-4
  9. Може здатися, що в цій послідовності допущено помилку. Однак, остання величина саме 521, а не 512 бітів.
  10. Daniel J. Bernstein, Tanja Lange, Security dangers of the NIST curves [Архівовано 20 грудня 2015 у Wayback Machine.] // 2013.09.16: «Why did NIST choose these curves? * Most people we have asked: security * Actual NIST design document: eficiency» (-dan + tanja-20130531-4x3.pdf[недоступне посилання з липня 2019])
  11. Daniel J. Bernstein and Tanja Lange (2013.11.18). [http: //safecurves.cr.yp.to/index .html SafeCurves: choosing safe curves for elliptic-curve cryptography] (англ.). safecurves.cr.yp.to. Процитовано 2013 -12-20.[недоступне посилання з липня 2019]
  12. Євген Золотов (16 вересня 2013). Сноуден і еліптичне крипто: Bitcoin і TOR поза підозрою, але що з іншими проєктами?. Компьютерра. Архів [http: //www.computerra.ru/82902/elliptic-crypto/ оригіналу] за 21 січня 2018. Процитовано 20 грудня 2013.
  13. Dr Michael Scott, .com/blog/bid/344797/Backdoors-in-NIST-elliptic-curves Backdoors in NIST elliptic curves[недоступне посилання], Oct 24, 2013: «The curves themselves were suggested by Jerry Solinas who worked at the NSA.»
  14. Bos et al, Elliptic Curve Cryptography in Practice [Архівовано 7 лютого 2016 у Wayback Machine.] // MSR-TR-2013-119, November +2013

Посилання

  • Болотов А.А., Гашков С.Б., Фролов А.Б., Часовських А.А. Алгоритмічні основи еліптичної криптографії. — Москва : МЕІ, 2000. — 100 с. Архівовано з джерела 4 березня 2016
  • Болотов А.А., Гашков С.Б., Фролов А.Б., Часовських А.А. Елементарне введення в еліптичну криптографію. — Москва : КомКнига, 2006. — 280 с.


Read other articles:

RoubaixBalai kota Koordinat: 50°41′24″N 3°10′54″E / 50.69°N 3.18167°E / 50.69; 3.18167NegaraPrancisArondisemenLilleKantonKota utama dari 2 kantonAntarkomuneMétropole européennede LillePemerintahan • Wali kotaGuillaume Delbar (UMP)Kode INSEE/pos59512 /  Gereja paroki Santo Martinus Roubaix (bahasa Belanda Robaais) ialah sebuah kota di Nord, Prancis utara, dekat kota Lille dan Tourcoing serta perbatasan Belgia. Pemandangan Yang paling utama...

 

 

Dmitrii Donskai atau dalam Bahasa Rusia disebut Дмитрий Донской, adalah kapal penjelajah lapis baja yang dibangun untuk Angkatan Laut Kekaisaran Rusia pada awal tahun 1880-an. Kapal ini dirancang sebagai perampok perdagangan dan dilengkapi dengan layar lengkap untuk menghemat konsumsi batu bara. Kapal tersebut menghabiskan sebagian besar karirnya di luar negeri, baik di Timur Jauh atau di Mediterania . Dmitrii Donskoi ditugaskan ke Skuadron Pasifik Kedua setelah Jepang menghancu...

 

 

Cannondale Pro Cycling TeamInformasi umumKode UCICANBasisItalyDidirikan1999 (1999)Dibubarkan2014(Bergabung dengan Garmin-Sharp)StatusUCI ProTeamSepedaCannondalePemegang jabatanManajerRoberto AmadioRiwayat nama1999–200420052006–200920102011–20122013–2014 Liquigas (LIQ)Liquigas-Bianchi (LIQ)Liquigas (LIQ)Liquigas-Doimo (LIQ)Liquigas-Cannondale (LIQ)Cannondale (CAN)   Kostum lbs Cannondale Pro Cycling Team (Kode tim UCI: CAN) adalah sebuah tim balap sepeda jalan raya professi...

Aspect of Japanese history Workers harvesting tea from a Japanese plantation in the late 19th century The history of tea in Japan began as early as the 8th century, when the first known references were made in Japanese records. Tea became a drink of the religious classes in Japan when Japanese priests and envoys sent to China to learn about its culture brought tea to Japan. The Buddhist monks Kūkai and Saichō may have been the first to bring tea seeds to Japan. The first form of tea brought...

 

 

Baseball team of the University of Georgia Georgia Bulldogs 2024 Georgia Bulldogs baseball teamFounded1885UniversityUniversity of GeorgiaAthletic directorJosh BrooksHead coachWes Johnson (1st season)ConferenceSECEastern DivisionLocationAthens, GeorgiaHome stadiumFoley Field (Capacity: 3,291)NicknameBulldogsColorsRed and black[1]   NCAA Tournament champions1990College World Series runner-up2008College World Series appearances1987, 1990, 2001, 2004, 2006, 2008NC...

 

 

Синелобый амазон Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:ЗавропсидыКласс:Пт�...

Domestic airport in Prayagraj, Uttar Pradesh, India Prayagraj AirportIATA: IXDICAO: VEABSummaryAirport typePublic/militaryOwnerIndian Air ForceOperatorAirports Authority of IndiaServesPrayagrajLocationBamrauli, Prayagraj, Uttar Pradesh, IndiaOpened1931; 93 years ago (1931)[1][2][3]Elevation AMSL322 ft / 98 mCoordinates25°26′24″N 81°44′02″E / 25.44000°N 81.73389°E / 25.44000; 81.73389MapIXDLocation in ...

 

 

Cet article est une ébauche concernant une localité italienne et le Piémont. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Luserna San Giovanni Armoiries Noms Nom français Lucerne Saint-Jean Nom occitan Lusèrna e Sant Joan Nom piémontais Luserna e San Gioann Administration Pays Italie Région Piémont  Ville métropolitaine Turin  Code postal 10062 Code ISTAT 001139 Code cadastral E758 Préfixe...

 

 

Cet article est une ébauche concernant le Concours Eurovision de la chanson et la Suisse. Vous pouvez partager vos connaissances en l’améliorant (comment ?) ; pour plus d’indications, visitez le projet Eurovision. Era stupendo Paolo Meneguzzi lors de la deuxième demi-finale le 22 mai 2008. Chanson de Paolo Meneguzzi au Concours Eurovision de la chanson 2008extrait de l'album Corro via Sortie 14 mars 2008 Durée 3:00 Langue italien Genre Pop Auteur Pablo Meneguzzo, Vince...

Blindness - CecitàJulianne Moore nel trailer del filmTitolo originaleBlindness Paese di produzioneCanada, Brasile, Giappone Anno2008 Durata121 min Rapporto1,85:1 Generedrammatico RegiaFernando Meirelles SoggettoJosé Saramago (romanzo) SceneggiaturaDon McKellar ProduttoreNiv Fichman, Andrea Barata Ribeiro, Sonoko Sakai FotografiaCésar Charlone MontaggioDaniel Rezende MusicheMarco Antonio Guimarães ScenografiaMatthew Davies, Tulé Peak CostumiRenée April Interpreti e personaggi Jul...

 

 

本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。 此條目的引用需要清理,使其符合格式。参考文献应符合正确的引用、脚注及外部链接格式。 此條目可参照英語維基百科相應條目来扩充,此條目在對應語言版為高品質條目。 (2023年8月17日)若您熟悉来源语言和主题,请协助参考外语维基百科扩充条目。请勿直接提交机械翻译,也不要翻译不可靠、低�...

 

 

此條目可能包含不适用或被曲解的引用资料,部分内容的准确性无法被证實。 (2023年1月5日)请协助校核其中的错误以改善这篇条目。详情请参见条目的讨论页。 各国相关 主題列表 索引 国内生产总值 石油储量 国防预算 武装部队(军事) 官方语言 人口統計 人口密度 生育率 出生率 死亡率 自杀率 谋杀率 失业率 储蓄率 识字率 出口额 进口额 煤产量 发电量 监禁率 死刑 国债 ...

 本表是動態列表,或許永遠不會完結。歡迎您參考可靠來源來查漏補缺。 潛伏於中華民國國軍中的中共間諜列表收錄根據公開資料來源,曾潛伏於中華民國國軍、被中國共產黨聲稱或承認,或者遭中華民國政府調查審判,為中華人民共和國和中國人民解放軍進行間諜行為的人物。以下列表以現今可查知時間為準,正確的間諜活動或洩漏機密時間可能早於或晚於以下所歸�...

 

 

Cor Boonstra (1986) Cor Boonstra (Leeuwarden, 7 January 1938) is a retired Dutch businessman and chief executive, mainly known as president of the Board of Directors of Philips (1996–2001). Biography At the age of 16, he quit his study at the Hogere burgerschool of his hometown and started to work for Unilever. In 1974 he started to work for Sara Lee, where he ultimately became the president of the board of directors. On 31 December 1993 he withdrew from Sara Lee.[1] In the beginnin...

 

 

United States historic placeWoodburn CircleU.S. National Register of Historic PlacesU.S. Historic district Woodburn Circle. clockwise: Martin Hall; Woodburn Hall and Chitwood Hall.Show map of West VirginiaShow map of the United StatesLocationUniversity Ave., West Virginia University, Morgantown, West VirginiaCoordinates39°38′9″N 79°57′35″W / 39.63583°N 79.95972°W / 39.63583; -79.95972Area1 acre (0.40 ha)Built1870, 1876, 1893ArchitectJacobs, Elmer F.Ar...

Belize started as the colony of British Honduras, formally established in the 17th century but disputed through the 18th century. British Honduras Letters were sent via Jamaica, and are known from 1786. A handstamp reading Belize is seen on foreign mail from about 1800, and the first local post office dates from 31 October 1809.[1] British postage stamps were introduced in 1858, with obliteration A06 used at Belize. This continued until the colony took over the operation of its own p...

 

 

This is a list of locations in the United States which have been reported to be haunted by ghosts or other supernatural beings, including demons. States with several haunted locations are listed on separate pages, linked from this page. Many of them appeared on Ghost Adventures. Part of a series on theParanormal Main articles Astral projection Astrology Aura Bilocation Breatharianism Clairvoyance Close encounter Cold spot Crystal gazing Conjuration Cryptozoology Demonic possession Demonology...

 

 

Academic journalEuropean Journal of Cultural StudiesDisciplineCultural studiesLanguageEnglishEdited byYiu Fai Chow, Jilly Kay, Jo Littler, Anamik SahaPublication detailsHistory1998-presentPublisherSAGE PublicationsFrequencyQuarterlyImpact factor2.4 (2022)Standard abbreviationsISO 4 (alt) · Bluebook (alt1 · alt2)NLM (alt) · MathSciNet (alt )ISO 4Eur. J. Cult. Stud.IndexingCODEN (alt · alt2) · JSTOR (alt) · ...

Comune in Piedmont, ItalyDemonteComuneComune di Demonte Coat of armsLocation of Demonte DemonteLocation of Demonte in ItalyShow map of ItalyDemonteDemonte (Piedmont)Show map of PiedmontCoordinates: 44°19′N 7°18′E / 44.317°N 7.300°E / 44.317; 7.300CountryItalyRegionPiedmontProvinceCuneo (CN)Government • MayorMario Claudio BertoldiArea[1] • Total127.6 km2 (49.3 sq mi)Elevation780 m (2,560 ft)Population ...

 

 

Marlène Jobert nel 1978 Marlène Jobert (Algeri, 4 novembre 1940[1]) è un'attrice ed ex modella francese. Ha vinto un David speciale per i film L'uomo venuto dalla pioggia (1970) e Ultimo domicilio conosciuto (1970). Indice 1 Biografia 2 Vita privata 3 Filmografia 4 Riconoscimenti 5 Doppiatrici italiane 6 Note 7 Altri progetti 8 Collegamenti esterni Biografia Nata ad Algeri da una famiglia ebraica sefardita, suo padre Charles Jobert era un militare di carriera nell'aviazione, la mad...