Stopujte nulovou kryptografii - Trace zero cryptography

V roce 1998 Gerhard Frey nejprve navrhováno použití sledovat nulové odrůdy pro kryptografické účely. Tyto odrůdy jsou podskupinami skupiny dělitele třídy na hyperelliptické křivce s nízkým rodem definované nad a konečné pole. Tyto skupiny lze použít k vytvoření asymetrická kryptografie za použití diskrétní logaritmus problém jako kryptografický primitiv.

Stopové nulové odrůdy mají lepší skalární multiplikační výkon než eliptické křivky. To umožňuje rychlou aritmetiku v těchto skupinách, což může urychlit výpočty s faktorem 3 ve srovnání s eliptickými křivkami, a tím urychlit kryptosystém.

Další výhodou je, že pro skupiny kryptograficky relevantní velikosti lze pořadí skupiny jednoduše vypočítat pomocí charakteristického polynomu Frobeniova endomorfismu. Není tomu tak například v případě kryptografie eliptické křivky když je skupina bodů eliptické křivky nad prvočíslem použita pro kryptografické účely.

K reprezentaci prvku odrůdy nulové stopy je však zapotřebí více bitů ve srovnání s prvky eliptických nebo hyperelliptických křivek. Další nevýhodou je skutečnost, že je možné snížit bezpečnost TZV z 1/6th bitové délky pomocí útoku krytu.

Matematické pozadí

A hyperelliptická křivka C rodu G nad hlavním polem kde q = pn (p prime) liché charakteristiky je definována jako

kde F monic, deg (F) = 2G + 1 a stupně (h) ≤ g. Křivka má alespoň jednu - racionální Weierstraßpoint.

The Jacobian odrůda z C je pro všechny konečné rozšíření je izomorfní s ideální třídou . S Mumfordovo zastoupení je možné reprezentovat prvky s dvojicí polynomů [u, v], kde u, proti.

The Frobeniova endomorfismus σ se používá na prvku [u, v] z zvýšit sílu každého koeficientu daného prvku na q: σ ([u, v]) = [uq(x), vq(X)]. Charakteristický polynom tohoto endomorfismu má následující formu:

kdei v ℤ

S Hasse – Weilova věta je možné přijmout skupinovou objednávku libovolného pole rozšíření pomocí komplexních kořenů τi χ (T):

Nechat D být prvkem z C, pak je možné definovat endomorfismus z , takzvaný stopa D.:

Na základě tohoto endomorfismu lze snížit jakobijskou odrůdu na podskupinu G s vlastností, že každý prvek má stopovou nulu:

G je jádrem stopového endomorfismu a tedy G je skupina, tzv stopová nula (pod) odrůda (TZV) ze dne .

Křižovatka G a vyrábí společnost n- torzní prvky . Pokud největší společný dělitel křižovatka je prázdná a lze vypočítat skupinové pořadí G:

Skutečná skupina použitá v kryptografických aplikacích je podskupina G0 z G velkého hlavního řádu l. Tato skupina může být G sám.[1][2]

Existují tři různé případy kryptografického významu pro TZV:[3]

  • G = 1, n = 3
  • G = 1, n = 5
  • G = 2, n = 3

Aritmetický

Aritmetika použitá ve skupině TZV G0 na základě aritmetiky pro celou skupinu , Ale je možné použít Frobeniova endomorfismus σ k urychlení skalárního násobení. To lze archivovat, pokud G0 generuje D řádu l pak σ (D) = sD, pro některá celá čísla s. Pro dané případy TZV s lze vypočítat následovně, kde Ai pocházejí z charakteristického polynomu Frobeniova endomorfismu:

  • Pro G = 1, n = 3:
  • Pro G = 1, n = 5:
  • Pro G = 2, n = 3:

S tímto vědomím je možné nahradit jakékoli skalární násobení mD (| m | ≤ l / 2) s:

S tímto trikem lze vícerozměrný součin snížit na přibližně 1 / (n − 1)th zdvojnásobení nezbytných pro výpočet mD, pokud jsou implikované konstanty dostatečně malé.[3][2]

Bezpečnostní

Zabezpečení kryptografických systémů založené na stopových nulových podrozměnách podle výsledků příspěvků[2][3] srovnatelná s bezpečností hypereliptických křivek nízkého rodu G' přes , kde p ' ~ (n − 1)(g / g ' ) pro | G | ~ 128 bitů.

Pro případy, kdy n = 3, G = 2 a n = 5, G = 1 je možné snížit zabezpečení maximálně na 6 bitů, kde | G | ~ 2256, protože si tím nemůžete být jisti G je obsažen v jakobiánu křivky rodu 6. Zabezpečení křivek rodu 4 pro podobná pole je mnohem méně bezpečné.

Krycí útok na kryptosystém s nulovou stopou

Útok zveřejněn v[4]ukazuje, že DLP ve stopových nulových skupinách rodu 2 nad konečnými poli charakteristických různorodých než 2 nebo 3 a rozšíření pole stupně 3 lze transformovat na DLP ve skupině tříd stupně 0 s rodem nejvýše 6 za základní pole. V této nové skupině tříd může být DLP napadeno metodami indexového počtu. To vede ke zmenšení délky bitu 1/6th.

Poznámky

  1. ^ Frey, Gerharde; Lange, Tanja (2005). Matematické pozadí kryptografie veřejného klíče (PDF). Semináře a kongresy. 11. 41–73.
  2. ^ A b C Lange, Tanja (2003). Vystopujte nulovou subvarietu pro kryptosystémy.
  3. ^ A b C Avanzi, Roberto M .; Cesena, Emanuele (2008). „Trasování nulových odrůd přes pole charakteristiky 2 pro kryptografické aplikace“ (PDF). Algebraická geometrie a její aplikace: 188–215.
  4. ^ Diem, Claus; Scholten, Jasper. Útok na kryptosystém Trace-Zero.

Reference