Supersingular izogeniya kalitlari almashinuvi - Supersingular isogeny key exchange - Wikipedia

Supersingular izogeniya Diffie - Hellman kalit almashinuvi (SIDH) a kvantdan keyingi kriptografik algoritm boshqa tomon uchun xavfli bo'lgan aloqa kanali orqali ikki tomon o'rtasida maxfiy kalitni o'rnatish uchun ishlatiladi. Bu o'xshash Diffie-Hellman kalit almashinuvi, lekin a yurishlariga asoslanadi supersingular izogeniya grafigi va qarshilik ko'rsatish uchun mo'ljallangan kriptanalitik hujum egalik qilgan dushman tomonidan a kvantli kompyuter. SIDH kvantdan keyingi barcha kalit almashinuvlarning eng kichik o'lchamlaridan biriga ega; siqish bilan SIDH 2688-bitdan foydalanadi[1] 128 bitli kvantdagi ochiq kalitlar xavfsizlik darajasi. SIDH shu kabi tizimlardan o'zini ajratib turadi NTRU va Ring-LWE qo'llab-quvvatlash orqali oldinga mukammal maxfiylik, buzilgan uzoq muddatli kalitlarning eski aloqa seanslarining maxfiyligini buzishiga to'sqinlik qiluvchi xususiyat. Ushbu xususiyatlar SIDHni almashtirish uchun tabiiy nomzodga aylantiradi Diffie-Hellman (DHE) va Diffie-Hellman elliptik egri chizig'i (ECDHE), ular Internet-aloqada keng qo'llaniladi.

Kirish

Muayyan sinflar uchun ishlaydigan algoritmlar kvantli kompyuterlar tabiiy ravishda pastroqqa erishishga qodir vaqtning murakkabligi klassik kompyuterlarga qaraganda. Anavi, kvant algoritmlari an'anaviy kompyuterda ishlaydigan eng samarali algoritmga qaraganda ma'lum muammolarni tezroq hal qilishi mumkin. Masalan, Shor algoritmi butun sonni omil qilishi mumkin N yilda polinom vaqti, eng taniqli faktoring klassik algoritmi bo'lsa-da umumiy sonli elak, ishlaydi sub-eksponent vaqt. Bu juda muhimdir ochiq kalit kriptografiyasi chunki xavfsizligi RSA faktoring butun sonlarini bajarib bo'lmaydiganligiga bog'liq butun sonni faktorizatsiya qilish muammosi. Shor algoritmi ham samarali hal qilishi mumkin diskret logarifma muammosi, bu xavfsizlik uchun asosdir Diffie-Hellman, Diffie-Hellman elliptik egri chizig'i, elliptik egri chiziq DSA, Egri chiziq 25519, ed25519 va ElGamal. Kvant kompyuterlari hozirda yangi boshlang'ich bosqichida bo'lishiga qaramay, kvant kompyuterlarining doimiy rivojlanishi va zamonaviy kriptografik protokollarni buzish uchun nazariy qobiliyati (masalan TLS / SSL ) kvantdan keyingi kriptografiyaning rivojlanishiga turtki bo'ldi.[2]

SIDH 2011 yilda De Feo, Jao va Plut tomonidan yaratilgan.[3] Bu an'anaviy foydalanadi elliptik egri chiziq operatsiyalar va patentlanmagan. SIDH beradi oldinga mukammal maxfiylik va shuning uchun uzoq muddatli shaxsiy kalitlarning xavfsizligiga ishonmaydi. Oldinga maxfiylik shifrlangan kommunikatsiyalarning uzoq muddatli xavfsizligini yaxshilaydi va himoyalanishga yordam beradi ommaviy kuzatuv va shunga o'xshash zaifliklar ta'sirini kamaytiradi Yurak qoni.[4][5]

Fon

The j-o'zgarmas Vayderstrass tenglamasi tomonidan berilgan elliptik egri chiziq quyidagi formula bilan berilgan:

.

Izomorfik egri chiziqlar bir xil j-invariantga ega; algebraik yopiq maydon ustida bir xil j-invariantli ikkita egri chiziq izomorfdir.

Supersingular izogeniya Diffie-Hellman protokoli (SIDH) tepalari (izomorfizm sinflari) bo'lgan grafik bilan ishlaydi. supersingular elliptik egri chiziqlar va ularning egri chiziqlari bu egri chiziqlar orasidagi izogeniyalardir. An izogeniya elliptik egri chiziqlar orasida va a ratsional xarita bu ham guruh homomorfizmi. Agar ajratiladigan, uning bilan belgilanadi yadro nishon egri izomorfizmigacha .

SIDH-ni o'rnatish formaning asosiy qismidir , har xil (kichik) tub sonlar uchun va , (katta) ko'rsatkichlar va va kichik kofaktor , supersingular elliptik egri bilan birga aniqlangan . Bunday egri chiziqda ikkita katta burama kichik guruh mavjud, va , obuna ko'rsatilgandek, mos ravishda Elis va Bobga tayinlangan. Har bir tomon protokolni o'zlarining torsion kichik guruhining (maxfiy) tasodifiy tsiklik kichik guruhini tanlash va tegishli (maxfiy) izogeniyasini hisoblash bilan boshlaydi. Keyin ular boshqa tomonga o'z izogeniyalarining maqsadli egri chizig'idagi tenglamani va shu izogeniya ostidagi boshqa tomonning burama kichik guruhi tasviri to'g'risidagi ma'lumotlarni nashr etishadi yoki taqdim etishadi. Bu ikkalasiga ham yangi izogeniyalarni xususiy ravishda hisoblash imkonini beradi ularning yadrolari birgalikda ikkita maxfiy tsiklik kichik guruhlar tomonidan ishlab chiqariladi. Ushbu ikkita yangi izogeniyaning yadrolari bir-biriga mos kelganligi sababli ularning maqsad egri chiziqlari izomorfdir. Ushbu maqsad egri chiziqlarining umumiy j-o'zgarmasligi keyinchalik kerakli umumiy sir sifatida qabul qilinishi mumkin.

Sxemaning xavfsizligi kichikroq burama kichik guruhga bog'liq bo'lgani uchun, tanlash tavsiya etiladi .

De Feo-ning "Izogeniya asosidagi kriptografiya matematikasi" maqolasi ushbu mavzu uchun ajoyib ma'lumotdir.[6]

Xavfsizlik

SIDH xavfsizligi bir xil sonli nuqtalarga ega bo'lgan ikkita supersingular elliptik egri chiziqlar orasidagi izogenez xaritasini topish muammosi bilan chambarchas bog'liq. De Feo, Jao va Plut, SIDHga qarshi eng yaxshi hujum bu bog'liqlikni hal qilishni taklif qilmoqda tirnoqlarni topish muammosi, shuning uchun murakkablik O (p.)1/4) klassik kompyuterlar va O uchun (p.)1/6) uchun kvantli kompyuterlar. Bu 768-bitli (p) SIDH 128-bit xavfsizlik darajasiga ega bo'lishidan dalolat beradi.[3] 2014 yilda Delfs va Galbrayt tomonidan izogeniya xaritalash muammosini o'rganish O (p.) Ni tasdiqladi1/4) klassik kompyuterlar uchun xavfsizlik tahlili.[7] Klassik xavfsizlik, O (p.)1/4), SIDH ning Biasse, Jao va Sankar hamda Galbrayt, Petit, Shani va Ti ishlarida tasdiqlangan.[8][9]

Samaradorlik

Kalit almashinuvi jarayonida A va B sub'ektlari har biri 2 koeffitsientli ma'lumotlarni uzatadi (mod p2) elliptik egri chiziq va 2 elliptik egri nuqtani aniqlash. Har bir elliptik egri koeffitsienti jurnalni talab qiladi2p2 bitlar. Har bir elliptik egri nuqtani jurnalga uzatish mumkin2p2+1 bit, shuning uchun uzatish 4log2p2 + 4 bit. Bu 768-bitli modul uchun 6144 bit (128-bit xavfsizlik). Biroq, bu kalitlarni siqish texnikasi yordamida 2640 bitgacha (330 bayt) qisqartirilishi mumkin, ulardan eng so'nggii mualliflar Kostello, Jao, Longa, Naehrig, Renes va Urbanikning so'nggi ishlarida uchraydi.[10] Ushbu siqish texnikasi bilan SIDH an'anaviy 3072-bitli RSA imzolari yoki Diffie-Hellman kalit almashinuviga o'xshash tarmoqli kengligi talabiga ega. Ushbu kichik bo'shliq talablari, masalan, qattiq bo'shliq talabiga ega bo'lgan kontekstga SIDH-ni qo'llaydi Bitcoin yoki Tor. Torning ma'lumotlar kataklari uzunligi 517 baytdan kam bo'lishi kerak, shuning uchun ular 330 baytli SIDH tugmachalarini saqlashlari mumkin. Aksincha, NTRUEncrypt 128 bitli xavfsizlikka erishish uchun taxminan 600 baytni almashishi kerak va Tor ichida hujayra hajmini oshirmasdan foydalanib bo'lmaydi.[11]

2014 yilda Vaterloo universiteti tadqiqotchilari SIDH dasturiy ta'minotini ishlab chiqdilar. Ular qisman optimallashtirilgan kodlarini 2,4 gigagertsli tezlikda ishlaydigan x86-64 protsessorida ishlashdi. 768-bitli modul uchun ular 200 millisekundalarda kalit almashinuv hisob-kitoblarini bajarishga muvaffaq bo'lishdi, shu bilan SIDH hisoblashda amaliy ekanligini namoyish etishdi.[12]

2016 yilda Microsoft tadqiqotchilari doimiy ravishda ishlaydigan SIDH dasturini joylashtirdilar (shu bilan vaqt hujumlaridan himoya qiladi) va hozirgi kungacha eng samarali dastur hisoblanadi. Ular quyidagilarni yozmoqdalar: "Ochiq kalitlarning hajmi atigi 564 baytni tashkil etadi, bu kvantdan keyingi mashhur kalit almashinuv alternativalarining aksariyat qismidan sezilarli darajada kichik. Oxir oqibat bizning dasturiy ta'minotimizning hajmi va tezligi SIDH ning post-kvant sifatida kuchli potentsialini namoyish etadi asosiy almashinuv nomzodi va biz ushbu natijalar yanada kengroq kriptanalitik harakatlarni rag'batlantiradi deb umid qilamiz.[13] Ularning dasturiy ta'minoti bu erda joylashtirilgan.

2016 yilda Florida Atlantika universiteti tadqiqotchilari SIDH ning samarali ARM dasturlarini ishlab chiqdilar va afine va proektiv koordinatalarni taqqoslashni ta'minladilar.[14][15] 2017 yilda Florida Atlantika universiteti tadqiqotchilari SIDHning birinchi FPGA dasturlarini ishlab chiqdilar.[16]

Supersingular izogeniya Diffie-Hellman usuli

SIDHning bir necha bosqichlari murakkab izogeniya hisob-kitoblarini o'z ichiga olgan bo'lsa, A va B tomonlari uchun SIDHning umumiy oqimi Diffie-Hellman kalit almashinuvi yoki uning elliptik egri variantini yaxshi biladiganlar uchun to'g'ri keladi.

Sozlash

Bular tarmoqdagi hamma baham ko'rishi mumkin bo'lgan umumiy parametrlar yoki sessiya boshida A va B tomonlari bilan kelishib olishlari mumkin.

  1. Shaklning asosiy qismi
  2. Supersingular elliptik egri chiziq ustida .
  3. Ruxsat etilgan elliptik nuqtalar kuni .
  4. Ning tartibi va bu . Ning tartibi va bu .

Kalit almashinuvi

Kalit almashinuvida A va B tomonlar har biri umumiy Eliptik egri chiziqdan izogeniya hosil qiladi. Ularning har biri buni o'z izogeniyasining yadrosi bo'ladigan tasodifiy nuqta yaratish orqali amalga oshiradi. Ularning izogenezining yadrosi kengaytiriladi va navbati bilan. Amaldagi turli xil juftliklar A va B tomonlarning turli xil, almashinmaydigan izogeniyalarni yaratishini ta'minlaydi. Tasodifiy nuqta (, yoki ) izogeniyalar yadrosida nuqtalarning tasodifiy chiziqli birikmasi sifatida yaratilgan , va , .

Foydalanish , yoki , A va B partiyalar izogeniyalar yaratish uchun Velu formulalaridan foydalanadilar va navbati bilan. Shundan kelib chiqib ular juftliklar tasvirini hisoblaydilar , yoki , ostida va navbati bilan izogeniyalar.

Natijada, A va B ikkitadan juftlikka ega bo'ladi , va , navbati bilan. Endi A va B ushbu juft juftlarni aloqa kanali orqali almashadilar.

Endi A va B yangi izogeniya yadrosi uchun asos sifatida olgan juftlikdan foydalanadi. Ular yaratgan izogeniya yadrosida nuqta hosil qilish uchun ular olgan ballari bilan yuqorida ishlatgan chiziqli koeffitsientlardan foydalanadilar. Ularning har biri ballarni hisoblashadi va va foydalaning Velu formulalari yangi izogeniyalarni yaratish.

Kalit almashinuvini yakunlash uchun A va B ushbu ikkita yangi izogeniya ostida ikkita yangi elliptik egri chiziqlar koeffitsientlarini hisoblab chiqadi. Keyin ular bu egri chiziqlarning j-o'zgarmasligini hisoblaydilar. Agar uzatishda xatolar bo'lmasa, A hosil qilgan egri chiziqning j-o'zgarmasligi B hosil qilgan egri chiziqning j-o'zgarmasligiga teng bo'ladi.

Notatsion ravishda A va B tomonlari o'rtasida SIDH kalit almashinuvi quyidagicha ishlaydi:

1A. A tasodifiy ikkita butun sonni hosil qiladi

2A. A ishlab chiqaradi

3A. A nuqtadan foydalanadi izogeniya xaritasini yaratish va egri chiziq uchun izogen

4A. A amal qiladi ga va ikkita nuqtani shakllantirish va

5A. A B ga yuboradi va

1B - 4B: A1 dan A4 gacha, ammo A va B obunalari almashtirilgan.

5B. B A ga yuboradi va

6A. A bor va va shakllari

7A. A foydalanadi izogeniya xaritasini yaratish .

8A. A foydalanadi elliptik egri chiziq hosil qilish uchun uchun izogen bo'lgan .

9A. Hisoblash egri chiziq .

6B. Xuddi shunday, B ham bor va va shakllari .

7B. B foydalanadi izogeniya xaritasini yaratish .

8B. B foydalanadi elliptik egri chiziq hosil qilish uchun uchun izogen bo'lgan .

9B. B hisoblab chiqadi egri chiziq .

Egri chiziqlar va bir xil j-invariantga ega bo'lishi kafolatlanadi. Funktsiyasi umumiy kalit sifatida ishlatiladi.[3]

Namuna parametrlari

Quyidagi parametrlar De Feo va boshqalar tomonidan misol sifatida olingan:[3]

w bilan kalit almashinish uchun p = primeA = 2, wB = 3, eA = 63, eB = 41, va f = 11. Shunday qilib p = (263·341·11) - 1.

E0 = kalit almashinuvi uchun asosiy (boshlang'ich) egri = y2 = x3 + x

Kalit almashinuvni belgilaydigan hujjat mualliflaridan biri Luka De Feo ushbu va boshqa parametrlar uchun kalit almashinuvni amalga oshiradigan dasturni joylashtirdi.[17]

Shunga o'xshash tizimlar, imzolar va ulardan foydalanish

SIDH uchun salafiy 2006 yilda Rostovtsev va Stolbunov tomonidan nashr etilgan. Ular elliptik egri izogeniyalar asosida birinchi Diffie-Hellman o'rnini bosdilar. De Feo, Jao va Plut usullaridan farqli o'laroq, Rostovtsev va Stolbunov usuli oddiy elliptik egri chiziqlardan foydalangan.[18] va subekspentsial kvant hujumiga ega ekanligi aniqlandi.[19]

2014 yil mart oyida Integrated Service Network uchun Xitoy Davlat Key Laboratoriyasi va Xidian universiteti tadqiqotchilari SIDH xavfsizligini raqamli imzo shaklida kuchli belgilangan tekshirgich bilan kengaytirdilar.[20] 2014 yil oktyabr oyida Vaterloo Universitetidan Jao va Souxarev elliptik egri izogeniyalar yordamida belgilangan tekshirgich bilan inkor etib bo'lmaydigan imzolarni yaratishning muqobil usulini taqdim etdilar.[21]

Adabiyotlar

  1. ^ Kostello, Kreyg; Jao, Dovud; Longa, Patrik; Naehrig, Maykl; Renes, Xost; Urbanik, Devid (2016-10-04). "SIDH ochiq kalitlarini samarali siqish". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  2. ^ Utsler, Jim (2013). "Kvant hisoblash ilgarigi fikrdan ko'ra yaqinroq bo'lishi mumkin". IBM. Olingan 27 may 2013.
  3. ^ a b v d De Feo, Luka; Jao, Plut. "Kuchli supero'tkazuvchi elliptik egri chiziq izogeniyalaridan kriptosistemalarga qarshi" (PDF). PQCrypto 2011 yil. Springer. Olingan 4 may 2014.
  4. ^ Xiggins, Parker (2011-11-30). "Oldinga sir bilan uzoq muddatli maxfiylik". Elektron chegara fondi. Olingan 4 may 2014.
  5. ^ Chju, Yan (2014-04-08). "Nima uchun Internet har doimgidan ko'ra oldinga mukammal sirga muhtoj". Elektron chegara fondi. Olingan 4 may 2014.
  6. ^ De Feo, Luka (2017). "Izogeniya asosidagi kriptografiya matematikasi". arXiv:1711.04062 [cs.CR ].
  7. ^ Delfs, Kristina; Galbraith (2013 yil 29 oktyabr). "F_p ustidagi supersingular elliptik egri chiziqlar orasidagi hisoblash izogeniyalarini hisoblash". arXiv:1310.7789 [math.NT ].
  8. ^ tarafkashlik. "Supersingular elliptik egri chiziqlar orasidagi izogeniyalarni hisoblashning kvant algoritmi" (PDF). CACR. Olingan 11 dekabr 2016.
  9. ^ Galbraith (2016). "SUZERGI ISOGENIY KRIPTOSİSTEMLARNING XAVFSIZLIGI HAQIDA" (PDF). IACR. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  10. ^ Kostello, Kreyg; Jao, Dovud; Longa, Patrik; Naehrig, Maykl; Renes, Xost; Urbanik, Devid. "SIDH ochiq kalitlarini samarali siqish". Olingan 8 oktyabr 2016.
  11. ^ Azarderaxsh; Jao; Kalach; Koziel; Leonardi. "Izogeniyaga asoslangan kriptosistemalar uchun kalit siqish". eprint.iacr.org. Olingan 2016-03-02.
  12. ^ Fishbein, Dieter (2014 yil 30-aprel). "Kriptografik protokollarni kompyuter darajasida dasturiy ta'minotni optimallashtirish". Vaterloo universiteti kutubxonasi - Elektron tezislar. Vaterloo universiteti. Olingan 21 iyun 2014.
  13. ^ Kostello, Kreyg; Longa, Patrik; Naehrig, Maykl (2016-01-01). "Diffie-Hellmanning supersingular izogeniyasi uchun samarali algoritmlar". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  14. ^ Koziel, Brayan; Jalali, Amir; Azarderaxsh, Rza; Kermani, Mehran; Jao, Devid (2016-11-03). "NEON-SIDH: Supersingular izogeniya Diffie-Hellman kalit almashinuv protokolini ARM-da samarali amalga oshirish". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  15. ^ Jalali, A .; Azarderaxsh, R .; Kermani, M. Mozaffari; Jao, D. (2019). "64-bitli ARM-da Supersingular Isogeny Diffie-Hellman Key Exchange". Ishonchli va xavfsiz hisoblash bo'yicha IEEE operatsiyalari. PP (99): 902–912. doi:10.1109 / TDSC.2017.2723891. ISSN  1545-5971. S2CID  51964822.
  16. ^ Koziel, Brayan; Kermani, Mehran; Azarderakhsh, Rizo (2016-11-07). "FPGA-da supersingular izogeniya Diffie-Hellman kalit almashinuvi uchun tezkor uskuna arxitekturasi". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  17. ^ "defeo / ss-isogeny-software". GitHub. Olingan 2015-05-29.
  18. ^ Rostovtsev, Aleksandr; Stolbunov (2006). "ISOGENIYALARGA KO'RSATILISh UChUN ASOSIY KRIPTOSITEM". Springer. Arxivlandi asl nusxasi (PDF) 2006 yil 29 mayda. Olingan 10 may 2014.
  19. ^ Childs, Endryu M; Jao, Souxarev (2014). "Kvant subeksponensial vaqtdagi elliptik egri chiziq izogeniyalarini qurish". Matematik kriptologiya jurnali. 8: 1–29. arXiv:1012.4019. doi:10.1515 / jmc-2012-0016. S2CID  1902409.
  20. ^ Quyosh, Xi; Tian (2014 yil 2 mart). "Kvantga chidamli kuchli belgilangan tasdiqlovchi imzo tomon". Grid va kommunal xizmatlarning xalqaro jurnali. 5 (2): 80. doi:10.1504 / IJGUC.2014.060187. Olingan 21 iyun 2014.
  21. ^ Jao, Dovud; Souxarev, Vladimir (3 oktyabr 2014). "Isogeniyaga asoslangan kvantga chidamli inkor etilmaydigan imzolar" (PDF). Kvantdan keyingi kriptografiya. Kompyuter fanidan ma'ruza matnlari. 8772. 160–179 betlar. CiteSeerX  10.1.1.465.149. doi:10.1007/978-3-319-11659-4_10. ISBN  978-3-319-11658-7. Olingan 28 aprel 2016.