Nolinchi kriptografiyani kuzatib boring - Trace zero cryptography

1998 yilda Gerxard Frey birinchi bo'lib foydalanishni taklif qildi nol navlarini kuzatish kriptografik maqsadda. Ushbu navlar a ga nisbatan past darajadagi giperelliptik egri chiziq bo'yicha bo'linuvchi sinf guruhining kichik guruhlari cheklangan maydon. Ushbu guruhlardan tashkil etish uchun foydalanish mumkin assimetrik kriptografiya yordamida alohida logaritma kriptografik ibtidoiy sifatida muammo.

Trace nol navlari elliptik egri chiziqlarga qaraganda skalyar ko'paytma ko'rsatkichini yaxshiroq ko'rsatadi. Bu esa elliptik egri chiziqlar bilan taqqoslaganda 3 omil bilan hisob-kitoblarni tezlashtirishi va shu sababli kriptosistemani tezlashtirishi mumkin bo'lgan ushbu guruhlarda tezkor arifmetikani amalga oshirishga imkon beradi.

Yana bir afzallik shundaki, kriptografik jihatdan tegishli o'lchamdagi guruhlar uchun Frobenius endomorfizmining xarakterli polinomidan foydalanib, guruhning tartibini hisoblash mumkin. Bu shunday emas, masalan egri chiziqli kriptografiya asosiy maydon ustidagi elliptik egri chiziqning guruhlari kriptografik maqsadda ishlatilganda.

Biroq iz elementi nol xilligini ifodalash uchun elliptik yoki giperelliptik egri chiziqlar bilan taqqoslaganda ko'proq bitlar kerak bo'ladi. Yana bir kamchilik - bu TZV ning xavfsizligini kamaytirish mumkinligi 1/6th qopqoq hujumi yordamida bit uzunligini.

Matematik fon

A giperelliptik egri chiziq C jins g asosiy maydon ustida qayerda q = pn (p tub) toq xarakteristikasi quyidagicha aniqlanadi

qayerda f monik, deg (f) = 2g + 1 va deg (h) G. Egri chiziqda kamida bittasi bor - ratsional Weierstraßpoint.

The Jacobian xilma-xilligi ning C barcha cheklangan kengaytmalar uchun ideal sinf guruhiga izomorf . Bilan Mumford vakili elementlarini ifodalash mumkin bir juft polinom bilan [u, v], qayerda siz, v.

The Frobenius endomorfizmi σ elementda ishlatiladi [u, v] ning ushbu elementning har bir koeffitsientining kuchini oshirish q: σ ([u, v]) = [sizq(x), vq(x)]. Ushbu endomorfizmga xos polinom quyidagi shaklga ega:

qaerda amen ℤ ichida

Bilan Xasse-Vayl teoremasi har qanday kengaytma maydonining guruh buyurtmasini olish mumkin murakkab ildizlardan foydalanib bymen χ (ningT):

Ruxsat bering D. ning elementi bo'lishi ning C, keyin ning endomorfizmini aniqlash mumkin , deb nomlangan D. izi:

Ushbu endomorfizmga asoslanib, Jacobian xilma-xilligini kichik guruhga kamaytirish mumkin G har bir element nolga teng bo'lgan xususiyat bilan:

G iz endomorfizmining yadrosi va shu tariqa G deb nomlangan guruhdir nol (sub) xilma-xilligini kuzatish (TZV) ning .

Ning kesishishi G va tomonidan ishlab chiqarilgan n-ning harakatlanish elementlari . Agar eng katta umumiy bo'luvchi bo'lsa kesishma bo'sh va guruh tartibini hisoblash mumkin G:

Kriptografik dasturlarda ishlatiladigan haqiqiy guruh kichik guruhdir G0 ning G katta buyurtmaning l. Ushbu guruh bo'lishi mumkin G o'zi.[1][2]

TZV uchun uch xil kriptografik ahamiyatga ega bo'lgan holatlar mavjud:[3]

  • g = 1, n = 3
  • g = 1, n = 5
  • g = 2, n = 3

Arifmetik

TZV guruhida ishlatiladigan arifmetik G0 butun guruh uchun arifmetikaga asoslangan , Ammo foydalanish mumkin Frobenius endomorfizmi σ skalyar ko'paytishni tezlashtirish uchun. Buni arxivlash mumkin, agar G0 tomonidan yaratilgan D. tartib l keyin σ (D) = sD, ba'zi bir butun sonlar uchun s. Ushbu TZV holatlari uchun s quyidagicha hisoblash mumkin, qaerda amen Frobenius endomorfizmining xarakterli polinomidan kelib chiqadi:

  • Uchun g = 1, n = 3:
  • Uchun g = 1, n = 5:
  • Uchun g = 2, n = 3:

Buni bilib, har qanday skalar ko'paytmasini almashtirish mumkin mD (| m | ≤ l / 2) bilan:

Ushbu hiyla bilan ko'p miqdordagi skaler mahsulotni taxminan 1 / (ga) kamaytirish mumkinn − 1)th hisoblash uchun zarur bo'lgan ikki baravar ko'payish mD, agar nazarda tutilgan doimiylar etarlicha kichik bo'lsa.[3][2]

Xavfsizlik

Hujjatlar natijalariga ko'ra izsiz nol kichik navlarga asoslangan kriptografik tizimlarning xavfsizligi[2][3] past darajadagi giperelliptik egri chiziqlar xavfsizligi bilan solishtirish mumkin g ' ustida , qayerda p ' ~ (n − 1)(g / g ' ) uchun | G | ~ 128 bit.

Qaerda bo'lgan holatlar uchun n = 3, g = 2 va n = 5, g = 1 xavfsizlikni kamida 6 bitga kamaytirish mumkin, bu erda | G | ~ 2256, chunki bunga amin bo'lish mumkin emas G 6-sonli egri chiziqning yakobiyanida joylashgan bo'lib, shunga o'xshash maydonlar uchun 4-turdagi egri chiziqlarning xavfsizligi unchalik xavfsiz emas.

Izsiz nolli kripto tizimiga hujumni yoping

Hujum[4]shuni ko'rsatadiki, 2 yoki 3 dan farqli xarakterli sonli maydonlar bo'yicha 2-turdagi nol guruhlar izidagi DLP va 3-darajali maydon kengaytmasi 0 darajadagi sinf guruhida DLP ga aylanishi mumkin, eng ko'pi 6 dan ortiq jinslar. asosiy maydon. Ushbu yangi sinf guruhida DLP-ga indeksni hisoblash usullari bilan hujum qilish mumkin. Bu bit uzunligini qisqartirishga olib keladi 1/6th.

Izohlar

  1. ^ Frey, Gerxard; Lange, Tanja (2005). Ochiq kalit kriptografiyasining matematik asoslari (PDF). Seminarlar va Kongresslar. 11. 41-73 betlar.
  2. ^ a b v Lange, Tanja (2003). Kriptosistemalar uchun nol subvarietyni kuzatib boring.
  3. ^ a b v Avanzi, Roberto M.; Sezena, Emanuele (2008). "Kriptografik dasturlar uchun xarakteristik 2 maydonlari bo'yicha nol navlarni kuzatib boring" (PDF). Algebraik geometriya va uning qo'llanilishi: 188–215.
  4. ^ Diem, Klaus; Scholten, Jasper. Iz-nol kriptosistemaga hujum.

Adabiyotlar