Еліптична криптографіяЕліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над скінченними полями. Головна перевага еліптичної криптографії полягає в тому, що на сьогодні існування субекспоненціальних алгоритмів вирішення завдань дискретного логарифмування не є відомим. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано Нілом Коблицем[en] та Віктором Міллером[en] у 1985 році.[1] ВступАсиметрична криптографія заснована на складності вирішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм RSA, криптостійкі завдяки тому, що складно розкласти велике число на прості множники. При використанні алгоритмів на еліптичних кривих припускається, що не існує субекспоненційних алгоритмів для вирішення завдання дискретного логарифмування в групах їх точок. При цьому порядок групи точок еліптичної кривої визначає складність завдання. Вважається, що для досягнення такого ж рівня криптостійкості як і в RSA, потрібні групи менших порядків, що зменшує витрати на зберігання та передачу інформації. Наприклад, на конференції RSA 2005 Агентство національної безпеки оголосила про створення «Suite B», у якому використовуються виключно алгоритми еліптичної криптографії, причому для захисту інформації класифікованої до «Top Secret» використовуються всього лише 384-бітові ключі. Еліптичні криві над скінченними полямиЕліптичною кривою називається множина точок , що задовольняють рівняння: Це рівняння може розглядатися над довільними полями і, зокрема, над скінченними полями, що викликає особливу зацікавленість для криптографії. У криптографії еліптичні криві розглядаються над двома типами скінченних полів: простими полями непарної характеристики (, де — просте число) і полями характеристики 2 (). Еліптичні криві над полями непарної характеристикиНад полем характеристики рівнянню еліптичної кривої E можна надати вигляд: де — константи, що задовольняють . Групою точок еліптичної кривої E над полем називається множина пар , що лежать на E, об'єднаних з нульовим елементом : Слід зазначити, що в у кожного ненульового елемента є або два квадратні корені, або нема жодного, тому точки еліптичної кривої розбиваються на пари виду і . ПрикладРозглянемо еліптичну криву над полем . На цій кривій, зокрема, лежить точка , оскільки . Теорема ГассеТеорема Гассе про еліптичні криві стверджує, що кількість точок на еліптичній кривій близька до розміру скінченного поля: звідки: Еліптичні криві над полями характеристики 2Над полем характеристики 2 розглядають два види еліптичних кривих:
Особлива зручність суперсингулярних еліптичних кривих полягає в тому, що для них легко обчислити порядок, тоді як обчислення порядку несуперсингулярних кривих викликає труднощі. Суперсингулярні криві зручні для створення саморобної ЕСС-криптосистеми. Для їх використання можна обійтися без трудомісткої процедури обчислення порядку. Проєктивні координатиДля обчислення суми пари точок на еліптичній кривій потрібно не тільки кілька операцій додавання і множення в , а й операція обернення, тобто для заданого знаходження такого , що , яка на один-два порядки повільніша, ніж множення. На щастя, точки на еліптичній кривій можуть бути представлені в різних системах координат, які не вимагають використання обернення при додаванні точок:
Важливо зазначити, що можуть існувати різні найменування — наприклад, IEEE P1363-2000 називає проєктивними координатами те, що зазвичай називають координатами Якобі. Реалізація шифруванняКонкретні реалізації алгоритмів шифрування на еліптичній кривій описані нижче. Тут ми розглянемо загальні принципи еліптичної криптографії. Набір параметрівДля використання еліптичної криптографії всі учасники повинні узгодити всі параметри, що визначають еліптичну криву, тобто набір параметрів криптографічного протоколу. Еліптична крива визначається константами і з рівняння (2). Абелева підгрупа точок є циклічною і задається однією породжує точкою G . При цьому кофактор , де n — порядок точки G , повинен бути невеликим (, бажано навіть ). Отже, для поля характеристики 2 характерний набір параметрів: , а для скінченного поля , де , набір параметрів: . Існує кілька рекомендованих наборів параметрів: Для створення власного набору параметрів необхідно:
Для знаходження кривої для заданого набору параметрів використовуються два методи:
Існує декілька класів криптографічно «слабких» кривих, яких слід уникати:
Швидка редукція (NIST-криві)Розподіл по модулю p (необхідний для операцій додавання і множення) може виконуватися швидше, якщо як p вибрати просте число близьке до ступеня числа 2. Зокрема, в ролі p може виступати просте число Мерсенна. Наприклад, хорошим вибором є або . Національний інститут стандартів і технології (NIST) рекомендує використовувати такі прості числа подібні до p. Порівняно з алгоритмом Барретта, може бути на порядок швидшим.[6] Вища швидкість цього методу є більш практичною ніж теоретичною, і полягає в тому, що операції з числами близькими до ступенів двійки ефективніше виконуються комп'ютерами бітовими операціями. Ще одною перевагою кривих, рекомендованих NIST, є вибір значення , — це прискорює операцію додавання в координатах Якобі. Еліптичні криві, рекомендовані NISTNIST рекомендує 15 еліптичних кривих, багато з яких були отримані Jerry Solinas (NSA) на базі напрацювань Ніла Коблица[en][7]. Зокрема, FIPS 186-3[8] рекомендує 10 скінченних полів. Деякі з них:
Причому для кожного скінченного поля рекомендують одну еліптичну криву. Ці скінченні поля та еліптичні криві вибрані, як часто помилково вважають, завдяки високому рівню безпеки. За заявами NIST їх вибір був обґрунтований ефективністю програмної реалізації.[10] Є сумніви в безпеці принаймні декількох з них.[11][12][13] Розмір ключаНайшвидшим алгоритмам, що виконують завдання дискретного логарифмування на еліптичних кривих, як от алгоритм Шенкса і ρ-метод Полларда, необхідно операцій. Тому розмір поля повинен як мінімум в два рази перевищувати розмір ключа. Наприклад, для 128-бітного ключа рекомендується використовувати еліптичну криву над полем , де p має довжину 256 бітів. Найскладніші публічно зламані схеми на еліптичних кривих містили 112-бітний ключ для скінченного простого поля і 109-бітний ключ для скінченного поля характеристики 2. У липні 2009 року, кластер з більше двохсот Sony Playstation 3 за 3,5 місяці знайшов 109-бітний ключ. У квітні 2004 з використанням 2600 комп'ютерів протягом 17 місяців знайдено ключ над полем характеристики 2. ЗастосуванняБільшість криптосистем сучасної криптографії природним чином можна «перекласти» на еліптичні криві. Головна ідея полягає в тому, що відомий алгоритм, який використовується для конкретних скінченних груп переписується для використання груп раціональних точок еліптичних кривих:
Необхідно відзначити, що безпека таких систем цифрового підпису спирається не тільки на криптостійкість алгоритмів шифрування, але й на криптостійкість використаних криптографічних геш-функцій і генераторів випадкових чисел. З огляду 2013 найчастіше використовуються криві: nistp256, nistp384, nistp521, secp256k1, secp384r1, secp521r1[14] Примітки
Посилання
|
Portal di Ensiklopedia Dunia