Stopujte nulovou kryptografii - Trace zero cryptography
![]() | Tento článek má několik problémů. Prosím pomozte zlepšit to nebo diskutovat o těchto otázkách na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
V roce 1998 Gerhard Frey nejprve navrhováno použití sledovat nulové odrůdy pro kryptografické účely. Tyto odrůdy jsou podskupinami skupiny dělitele třídy na hyperelliptické křivce s nízkým rodem definované nad a konečné pole. Tyto skupiny lze použít k vytvoření asymetrická kryptografie za použití diskrétní logaritmus problém jako kryptografický primitiv.
Stopové nulové odrůdy mají lepší skalární multiplikační výkon než eliptické křivky. To umožňuje rychlou aritmetiku v těchto skupinách, což může urychlit výpočty s faktorem 3 ve srovnání s eliptickými křivkami, a tím urychlit kryptosystém.
Další výhodou je, že pro skupiny kryptograficky relevantní velikosti lze pořadí skupiny jednoduše vypočítat pomocí charakteristického polynomu Frobeniova endomorfismu. Není tomu tak například v případě kryptografie eliptické křivky když je skupina bodů eliptické křivky nad prvočíslem použita pro kryptografické účely.
K reprezentaci prvku odrůdy nulové stopy je však zapotřebí více bitů ve srovnání s prvky eliptických nebo hyperelliptických křivek. Další nevýhodou je skutečnost, že je možné snížit bezpečnost TZV z 1/6th bitové délky pomocí útoku krytu.
Matematické pozadí
A hyperelliptická křivka C rodu G nad hlavním polem kde q = pn (p prime) liché charakteristiky je definována jako
kde F monic, deg (F) = 2G + 1 a stupně (h) ≤ g. Křivka má alespoň jednu - racionální Weierstraßpoint.
The Jacobian odrůda z C je pro všechny konečné rozšíření je izomorfní s ideální třídou . S Mumfordovo zastoupení je možné reprezentovat prvky s dvojicí polynomů [u, v], kde u, proti ∈ .
The Frobeniova endomorfismus σ se používá na prvku [u, v] z zvýšit sílu každého koeficientu daného prvku na q: σ ([u, v]) = [uq(x), vq(X)]. Charakteristický polynom tohoto endomorfismu má následující formu:
kdei v ℤ
S Hasse – Weilova věta je možné přijmout skupinovou objednávku libovolného pole rozšíření pomocí komplexních kořenů τi χ (T):
Nechat D být prvkem z C, pak je možné definovat endomorfismus z , takzvaný stopa D.:
Na základě tohoto endomorfismu lze snížit jakobijskou odrůdu na podskupinu G s vlastností, že každý prvek má stopovou nulu:
G je jádrem stopového endomorfismu a tedy G je skupina, tzv stopová nula (pod) odrůda (TZV) ze dne .
Křižovatka G a vyrábí společnost n- torzní prvky . Pokud největší společný dělitel křižovatka je prázdná a lze vypočítat skupinové pořadí G:
Skutečná skupina použitá v kryptografických aplikacích je podskupina G0 z G velkého hlavního řádu l. Tato skupina může být G sám.[1][2]
Existují tři různé případy kryptografického významu pro TZV:[3]
- G = 1, n = 3
- G = 1, n = 5
- G = 2, n = 3
Aritmetický
Aritmetika použitá ve skupině TZV G0 na základě aritmetiky pro celou skupinu , Ale je možné použít Frobeniova endomorfismus σ k urychlení skalárního násobení. To lze archivovat, pokud G0 generuje D řádu l pak σ (D) = sD, pro některá celá čísla s. Pro dané případy TZV s lze vypočítat následovně, kde Ai pocházejí z charakteristického polynomu Frobeniova endomorfismu:
- Pro G = 1, n = 3:
- Pro G = 1, n = 5:
- Pro G = 2, n = 3:
S tímto vědomím je možné nahradit jakékoli skalární násobení mD (| m | ≤ l / 2) s:
S tímto trikem lze vícerozměrný součin snížit na přibližně 1 / (n − 1)th zdvojnásobení nezbytných pro výpočet mD, pokud jsou implikované konstanty dostatečně malé.[3][2]
Bezpečnostní
Zabezpečení kryptografických systémů založené na stopových nulových podrozměnách podle výsledků příspěvků[2][3] srovnatelná s bezpečností hypereliptických křivek nízkého rodu G' přes , kde p ' ~ (n − 1)(g / g ' ) pro | G | ~ 128 bitů.
Pro případy, kdy n = 3, G = 2 a n = 5, G = 1 je možné snížit zabezpečení maximálně na 6 bitů, kde | G | ~ 2256, protože si tím nemůžete být jisti G je obsažen v jakobiánu křivky rodu 6. Zabezpečení křivek rodu 4 pro podobná pole je mnohem méně bezpečné.
Krycí útok na kryptosystém s nulovou stopou
Útok zveřejněn v[4]ukazuje, že DLP ve stopových nulových skupinách rodu 2 nad konečnými poli charakteristických různorodých než 2 nebo 3 a rozšíření pole stupně 3 lze transformovat na DLP ve skupině tříd stupně 0 s rodem nejvýše 6 za základní pole. V této nové skupině tříd může být DLP napadeno metodami indexového počtu. To vede ke zmenšení délky bitu 1/6th.
Poznámky
- ^ Frey, Gerharde; Lange, Tanja (2005). Matematické pozadí kryptografie veřejného klíče (PDF). Semináře a kongresy. 11. 41–73.
- ^ A b C Lange, Tanja (2003). Vystopujte nulovou subvarietu pro kryptosystémy.
- ^ A b C Avanzi, Roberto M .; Cesena, Emanuele (2008). „Trasování nulových odrůd přes pole charakteristiky 2 pro kryptografické aplikace“ (PDF). Algebraická geometrie a její aplikace: 188–215.
- ^ Diem, Claus; Scholten, Jasper. Útok na kryptosystém Trace-Zero.
Reference
- Wienecke, Malte; Paar, Christof (17. února 2008). Kryptografie na odrůdách stopové nuly (PDF). Ruhr University Bochum.
- Sutherland, Andrew V. (2007). „101 užitečných stopových nulových odrůd“. Massachusetts Institute of Technology.