Jump to content

Обмен ключами суперсингулярной изогении

Суперсингулярный изогенный обмен ключами Диффи-Хеллмана ( SIDH или SIKE ) — это небезопасное предложение постквантового криптографического алгоритма для установления секретного ключа между двумя сторонами по ненадежному каналу связи. Он аналогичен обмену ключами Диффи-Хеллмана , но основан на блужданиях по суперсингулярному графу изогении и был разработан для противодействия криптоаналитической атаке со стороны противника, обладающего квантовым компьютером . До того, как он был взломан, SIDH мог похвастаться одним из самых маленьких размеров ключей среди всех постквантовых обменов ключами; со сжатием SIDH использовал 2688-битный формат. [1] открытые ключи на 128-битном квантовом уровне безопасности . SIDH также отличается [ оспаривается обсуждаем ] от подобных систем, таких как NTRU и Ring-LWE [ нужна ссылка ] поддерживая идеальную прямую секретность — свойство, которое предотвращает угрозу конфиденциальности старых сеансов связи скомпрометированными долгосрочными ключами. Эти свойства, по-видимому, сделали SIDH естественным кандидатом на замену Диффи-Хеллмана (DHE) и эллиптической кривой Диффи-Хеллмана (ECDHE), которые широко используются в интернет-коммуникациях. Однако SIDH уязвим для разрушительной атаки с восстановлением ключей, опубликованной в июле 2022 года, и поэтому небезопасен. Для атаки не требуется квантовый компьютер. [2] [3]

Введение

[ редактировать ]

Для определенных классов задач алгоритмы, работающие на квантовых компьютерах , естественно, способны достигать более низкой временной сложности, чем на классических компьютерах. То есть квантовые алгоритмы могут решать определенные проблемы быстрее, чем самый эффективный алгоритм, работающий на традиционном компьютере. Например, алгоритм Шора может факторизовать целое число N за полиномиальное время , в то время как самый известный классический алгоритм факторизации, решето общего числового поля , работает за субэкспоненциальное время . Это важно для криптографии с открытым ключом , поскольку безопасность RSA зависит от невозможности факторизации целых чисел, проблемы факторизации целых чисел . Алгоритм Шора также может эффективно решать задачу дискретного логарифмирования , которая является основой безопасности Диффи-Хеллмана , эллиптической кривой Диффи-Хеллмана , эллиптической кривой DSA , Curve25519 , ed25519 и ElGamal . Хотя квантовые компьютеры в настоящее время находятся в зачаточном состоянии, продолжающееся развитие квантовых компьютеров и их теоретическая способность компрометировать современные криптографические протоколы (такие как TLS/SSL ) послужил толчком к развитию постквантовой криптографии. [4]

SIDH был создан в 2011 году Де Фео, Джао и Плутом. [5] Он использует обычные операции с эллиптическими кривыми и не запатентован. SIDH обеспечивает идеальную прямую секретность и, таким образом, не полагается на безопасность долгосрочных закрытых ключей. Прямая секретность повышает долгосрочную безопасность зашифрованных коммуникаций, помогает защититься от массовой слежки и снижает влияние уязвимостей, таких как Heartbleed . [6] [7]

J -инвариант эллиптической кривой, заданный уравнением Вейерштрасса определяется формулой:

.

Изоморфные кривые имеют один и тот же j-инвариант; над алгебраически замкнутым полем две кривые с одним и тем же j-инвариантом изоморфны.

Протокол Диффи-Хеллмана по суперсингулярной изогении (SIDH) работает с графом, вершины которого являются (классами изоморфизма) суперсингулярных эллиптических кривых , а ребра являются изогениями между этими кривыми. Изогения между эллиптическими кривыми и рациональное отображение , которое также является гомоморфизмом группы. Если раздельный , определяется своим ядром с точностью до изоморфизма целевой кривой .

Настройка для SIDH представляет собой простое число вида , для разных (маленьких) простых чисел и , (большие) показатели и и малый кофактор , вместе с суперсингулярной эллиптической кривой определено более . Такая кривая имеет две большие крученые подгруппы: и , которые назначены Алисе и Бобу соответственно, как указано в индексах. Каждая сторона запускает протокол, выбирая (секретную) случайную циклическую подгруппу своей соответствующей торсионной подгруппы и вычисляя соответствующую (секретную) изогению. Затем они публикуют или иным образом предоставляют другой стороне уравнение целевой кривой своей изогении вместе с информацией об образе торсионной подгруппы другой стороны в этой изогении. Это позволяет им обоим в частном порядке рассчитывать новые изогении на основе ядра которых совместно генерируются двумя секретными циклическими подгруппами. Поскольку ядра этих двух новых изогений совпадают, их целевые кривые изоморфны. Общий j-инвариант этих целевых кривых можно затем принять в качестве требуемого общего секрета.

Поскольку надежность схемы зависит от меньшей подгруппы кручения, рекомендуется выбирать .

Отличным справочником по этой теме является статья Де Фео «Математика криптографии, основанной на изогении». [8]

Безопасность

[ редактировать ]

Самый простой способ атаковать SIDH — решить проблему нахождения изогении между двумя суперсингулярными эллиптическими кривыми с одинаковым количеством точек. На момент первой публикации благодаря Де Фео, Джао и Плуту лучшая известная атака против SIDH была основана на решении связанной с ней проблемы поиска когтей , что привело к сложности O(p 1/4 ) для классических компьютеров и O(p 1/6 ) для квантовых компьютеров . Это предполагало, что SIDH с 768-битным простым числом (p) будет иметь 128-битный уровень безопасности. [5] Исследование проблемы изогении, проведенное Делфсом и Гэлбрейтом в 2014 году, подтвердило гипотезу O(p 1/4 ) анализ безопасности классических компьютеров. [9] Классическая ценная бумага O(p 1/4 ) остался незатронутым связанными с ним криптоаналитическими работами Биассе, Джао и Санкара, а также Гэлбрейта, Пети, Шани и Яна. [10] [11]

Более сложная стратегия атаки основана на использовании вспомогательных точек эллиптической кривой, присутствующих в открытых ключах SIDH, которые в принципе раскрывают много дополнительной информации о секретных изогениях, но эта информация поначалу не казалась злоумышленникам полезной в вычислительном отношении. Пети в 2017 году впервые продемонстрировал технику, использующую эти точки для атаки на некоторые довольно своеобразные варианты SIDH. [12] Несмотря на последующую работу по распространению атаки на гораздо более реалистичные экземпляры SIDH, стратегия атаки по-прежнему не смогла сломать «стандартный» SIDH, используемый SIKE, представленным NIST PQC .

В июле 2022 года Кастрик и Декрю опубликовали эффективную атаку на SIKE с целью восстановления ключей, использующую вспомогательные точки. При использовании одноядерного компьютера SIKEp434 был взломан примерно за час, SIKEp503 — примерно за 2 часа, SIKEp610 — примерно за 8 часов и SIKEp751 — примерно за 21 час. [2] [13] Атака основана на склеивании нескольких эллиптических кривых, появляющихся в конструкции SIDH, с получением абелевой поверхности (в более общем смысле, абелева многообразия ) и вычислении специально созданной изогении, определяемой заданными вспомогательными точками на этом многомерном объекте.

Следует подчеркнуть, что атака в значительной степени опирается на вспомогательные точки, данные в SIDH, и не существует известного способа применить аналогичные методы к общей проблеме изогении.

Эффективность

[ редактировать ]

Во время обмена ключами каждый из объектов A и B будет передавать информацию о двух коэффициентах по модулю p. 2 ), определяющий эллиптическую кривую и 2 точки эллиптической кривой. Для каждого коэффициента эллиптической кривой требуется биты. Каждая точка эллиптической кривой может быть передана в биты; следовательно, передача биты. Это 6144 бита для 768-битного модуля p (128-битная безопасность). Однако его можно уменьшить более чем вдвое до 2640 бит (330 байт) с помощью методов сжатия ключей, последняя из которых появилась в недавней работе авторов Костелло, Джао, Лонги, Наэрига, Ренеса и Урбаника. [14] Благодаря этим методам сжатия SIDH предъявляет те же требования к полосе пропускания, что и традиционные 3072-битные подписи RSA или обмен ключами Диффи-Хеллмана. Это небольшое требование к пространству делает SIDH применимым к контекстам со строгими требованиями к пространству, таким как Биткойн или Tor . Ячейки данных Tor должны иметь длину менее 517 байт, чтобы они могли содержать 330-байтовые ключи SIDH. Напротив, NTRUEncrypt должен обмениваться примерно 600 байтами для достижения 128-битной безопасности и не может использоваться в Tor без увеличения размера ячейки. [15]

В 2014 году исследователи из Университета Ватерлоо разработали программную реализацию SIDH. Они запустили свой частично оптимизированный код на процессоре x86-64, работающем на частоте 2,4 ГГц. Для 768-битного модуля они смогли завершить вычисления обмена ключами за 200 миллисекунд, продемонстрировав тем самым, что SIDH практичен в вычислительном отношении. [16]

В 2016 году исследователи из Microsoft опубликовали программное обеспечение для SIDH, которое работает в постоянном времени (таким образом защищая от атак по времени) и является наиболее эффективной реализацией на сегодняшний день. Они пишут: «Размер открытых ключей составляет всего 564 байта, что значительно меньше, чем у большинства популярных альтернатив постквантового обмена ключами. кандидат на обмен ключами, и мы надеемся, что эти результаты будут стимулировать более широкие усилия по криптоанализу». [17] Код имеет открытый исходный код (MIT) и доступен на GitHub: https://github.com/microsoft/PQCrypto-SIDH .

В 2016 году исследователи из Атлантического университета Флориды разработали эффективные реализации SIDH для ARM и провели сравнение аффинных и проективных координат. [18] [19] В 2017 году исследователи из Атлантического университета Флориды разработали первые реализации SIDH на FPGA. [20]

Суперсингулярный метод изогении Диффи-Хеллмана

[ редактировать ]

Хотя несколько этапов SIDH включают сложные вычисления изогении, общий поток SIDH для сторон A и B прост для тех, кто знаком с обменом ключами Диффи-Хеллмана или его вариантом эллиптической кривой.

Настраивать

[ редактировать ]

Это общедоступные параметры, которые могут быть общими для всех в сети или могут быть согласованы сторонами A и B в начале сеанса.

  1. Простое число формы
  2. Суперсингулярная эллиптическая кривая над .
  3. Фиксированные эллиптические точки на .
  4. Порядок и является . Порядок и является .

Обмен ключами

[ редактировать ]

При обмене ключами каждая из сторон A и B создаст изогению из общей эллиптической кривой E. Каждая из них сделает это, создав случайную точку в том, что будет ядром их изогении. Ядро их изогении будет охватывать и соответственно. Использование разных пар точек гарантирует, что стороны A и B создают разные некоммутирующие изогении. Случайная точка ( , или ) в ядре изогений создается как случайная линейная комбинация точек , и , .

С использованием , или Затем стороны A и B используют формулы Велу для создания изогений. и соответственно. Отсюда они вычисляют изображение пар точек , или , под и изогении соответственно.

В результате у A и B теперь будет две пары точек. , и , соответственно. Теперь A и B обмениваются этими парами точек по каналу связи.

Теперь A и B используют полученную пару точек в качестве основы для ядра новой изогении. Они используют те же линейные коэффициенты, которые они использовали выше, с полученными точками, чтобы сформировать точку в ядре изогении, которую они создадут. Каждый из них подсчитывает баллы и и использовать формулы Велу для построения новых изогений.

Чтобы завершить обмен ключами, A и B вычисляют коэффициенты двух новых эллиптических кривых при этих двух новых изогениях. Затем они вычисляют j-инвариант этих кривых. Если при передаче не было ошибок, j-инвариант кривой, созданной A, будет равен j-инварианту кривой, созданной B.

Условно обмен ключами SIDH между сторонами A и B работает следующим образом:

1А. A генерирует два случайных целых числа

2А. генерирует

3А. А использует точку создать карту изогении и кривая изогенный для

4А. А применяется к и образовать две точки на и

5А. А отправляет Б , и

1B–4B: То же, что и от A1 до A4, но с заменой индексов A и B.

5Б. Б отправляет А , и

6А. А имеет , и и формы

7А. А использует создать карту изогении .

8А. А использует создать эллиптическую кривую который изогенен .

9А. Вычисляет кривой .

6Б. Аналогично, B имеет , и и формы .

7Б. Б использует создать карту изогении .

8Б. Б использует создать эллиптическую кривую который изогенен .

9Б. Б вычисляет кривой .

Кривые и гарантированно имеют один и тот же j-инвариант. Функция используется в качестве общего ключа. [5]

Примеры параметров

[ редактировать ]

Следующие параметры были взяты в качестве примера Де Фео и др.: [5]

p = простое число для обмена ключами с w A = 2, w B = 3, e A = 63, e B = 41 и f = 11. Таким образом, p = (2 63 ·3 41 ·11) - 1.

E 0 = базовая (начальная) кривая обмена ключами = y 2 = х 3 + х

Лука Де Фео, один из авторов статьи, определяющей обмен ключами, опубликовал программное обеспечение, которое реализует обмен ключами для этих и других параметров. [21]

Похожие системы, подписи и использование

[ редактировать ]

Предшественник СИДХ был опубликован в 2006 году Ростовцевым и Столбуновым. Они создали первую замену Диффи-Хеллмана, основанную на изогениях эллиптических кривых. В отличие от метода Де Фео, Джао и Плута, метод Ростовцева и Столбунова использовал обычные эллиптические кривые. [22] и было обнаружено, что он имеет субэкспоненциальную квантовую атаку. [23]

В марте 2014 года исследователи из Китайской государственной лаборатории ключей для сетей с интеграцией услуг и Университета Сидиан расширили безопасность SIDH до формы цифровой подписи с надежным назначенным верификатором. [24] В октябре 2014 года Джао и Сухарев из Университета Ватерлоо представили альтернативный метод создания неопровержимых подписей с назначенным верификатором с использованием изогений эллиптических кривых. [25] [ важность? ]

  1. ^ Костелло, Крейг; Джао, Дэвид; Лонга, Патрик; Наэриг, Майкл; Ренес, Йост; Урбаник, Дэвид (04 октября 2016 г.). «Эффективное сжатие открытых ключей SIDH» . Архив электронной печати по криптологии .
  2. ^ Jump up to: а б Кастрик, Воутер; Декрю, Томас (2023). «Эффективная атака с восстановлением ключа на SIDH» (PDF) . В Кармите Хазае; Мартейн Стам (ред.). Достижения в криптологии – EUROCRYPT 2023 . Международная ассоциация криптологических исследований. Конспекты лекций по информатике. Том. 14008. Спрингер. стр. 423–447. дои : 10.1007/978-3-031-30589-4_15 . ISBN  978-3-031-30589-4 .
  3. ^ «Претендент на постквантовое шифрование побеждается одноядерным ПК за 1 час» . арстехника .
  4. ^ Утслер, Джим (2013). «Квантовые вычисления могут оказаться ближе, чем считалось ранее» . ИБМ. Архивировано из оригинала 14 мая 2016 года . Проверено 27 мая 2013 г.
  5. ^ Jump up to: а б с д Де Фео, Лука; Джао, Плут. «На пути к квантовоустойчивым криптосистемам на основе суперсингулярных изогений эллиптических кривых» (PDF) . PQCrypto 2011 . Спрингер . Проверено 4 мая 2014 г.
  6. ^ Хиггинс, Паркер (30 ноября 2011 г.). «Долгосрочная конфиденциальность с прямой секретностью» . Фонд электронных границ . Проверено 4 мая 2014 г.
  7. ^ Чжу, Ян (08 апреля 2014 г.). «Почему Интернету нужна идеальная прямая секретность больше, чем когда-либо» . Фонд электронных границ . Проверено 4 мая 2014 г.
  8. ^ Де Фео, Лука (2017). «Математика криптографии, основанной на изогении». arXiv : 1711.04062 [ cs.CR ].
  9. ^ Делфс, Кристина; Гэлбрейт (29 октября 2013 г.). «Вычисление изогений между суперсингулярными эллиптическими кривыми над F_p». arXiv : 1310.7789 [ math.NT ].
  10. ^ Биас, Жан-Франсуа; Джао, Дэвид; Санкар, Анируд (2014). «Квантовый алгоритм вычисления изогений между суперсингулярными эллиптическими кривыми» (PDF) . У Вилли Мейера; Дебдип Мукхопадхьяй (ред.). Прогресс в криптологии — INDOCRYPT 2014 . 15-я Международная конференция по криптологии в Индии, Нью-Дели, Индия, 14–17 декабря 2014 г. Конспекты лекций по информатике. Том. 8885. Спрингер. стр. 428–442. дои : 10.1007/978-3-319-13039-2_25 . ISBN  978-3-319-13039-2 . Проверено 11 декабря 2016 г.
  11. ^ Гэлбрейт, Стивен Д.; Пети, Кристоф; Шани, Барак; Ян, Боти (2016). «О безопасности суперсингулярных криптосистем изогении» (PDF) . В Чонхи Чхоне; Такаги Цуёси (ред.). Достижения в криптологии – ASIACRYPT 2016 . Международная ассоциация криптологических исследований. Конспекты лекций по информатике. Том. 10031. 22-я Международная конференция по теории и применению криптологии и информационной безопасности, Ханой, Вьетнам, 4–8 декабря 2016 г.: Springer. стр. 63–91. дои : 10.1007/978-3-662-53887-6_3 . ISBN  978-3-662-53887-6 . S2CID   10607050 . {{cite conference}}: CS1 maint: местоположение ( ссылка )
  12. ^ Пети, Кристоф (2017). «Более быстрые алгоритмы решения задач изогении с использованием изображений точек кручения» (PDF) . Достижения в криптологии – ASIACRYPT 2017 . Азиякрипт 2017 . Конспекты лекций по информатике. Том. 10625. С. 330–353. дои : 10.1007/978-3-319-70697-9_12 . ISBN  978-3-319-70696-2 . S2CID   2992191 .
  13. ^ Цепелевич, Джордана (24 августа 2022 г.). « Схема «постквантовой» криптографии взломана на ноутбуке» . Журнал Кванта . Проверено 24 августа 2022 г.
  14. ^ Костелло, Крейг; Джао, Дэвид; Лонга, Патрик; Наэриг, Майкл; Ренес, Йост; Урбаник, Дэвид. «Эффективное сжатие открытых ключей SIDH» . Проверено 8 октября 2016 г.
  15. ^ Азардерахш; Джао; Калач; Козиел; Леонарди. «Сжатие ключей для криптосистем, основанных на изогении» . eprint.iacr.org . Проверено 2 марта 2016 г.
  16. ^ Фишбейн, Дитер (30 апреля 2014 г.). Программная оптимизация криптографических протоколов на машинном уровне . Библиотека Университета Ватерлоо - Электронные диссертации (магистерская диссертация). Университет Ватерлоо . Проверено 21 июня 2014 г.
  17. ^ Костелло, Крейг; Лонга, Патрик; Наэриг, Майкл (1 января 2016 г.). «Эффективные алгоритмы суперсингулярной изогении Диффи-Хеллмана» . Архив электронной печати по криптологии .
  18. ^ Козиел, Брайан; Джалали, Амир; Азардерахш, Реза; Кермани, Мехран; Джао, Дэвид (3 ноября 2016 г.). «NEON-SIDH: эффективная реализация суперсингулярного изогенного протокола обмена ключами Диффи-Хеллмана на ARM» . Архив электронной печати по криптологии .
  19. ^ Джалали, А.; Азардерахш, Р.; Кермани, М. Мозаффари; Джао, Д. (2019). «Суперсингулярный обмен ключами Диффи-Хеллмана изогении на 64-битном ARM». Транзакции IEEE для надежных и безопасных вычислений . ПП (99): 902–912. дои : 10.1109/TDSC.2017.2723891 . ISSN   1545-5971 . S2CID   51964822 .
  20. ^ Козиел, Брайан; Кермани, Мехран; Азардерахш, Реза (07.11.2016). «Быстрые аппаратные архитектуры для суперсингулярного изогенного обмена ключами Диффи-Хеллмана на FPGA» . Архив электронной печати по криптологии .
  21. ^ «defeo/ss-isogeny-software» . Гитхаб . Проверено 29 мая 2015 г.
  22. ^ Ростовцев, Александр; Столбунов (2006). «КРИПТОСИСТЕМА С ПУБЛИЧНЫМ КЛЮЧОМ НА ОСНОВЕ ИЗОГЕНИЙ» (PDF) . Спрингер. Архивировано из оригинала 26 июня 2013 года . Проверено 10 мая 2014 г. {{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  23. ^ Чайлдс, Эндрю М; Джао, Сухарев (2014). «Построение изогений эллиптических кривых в квантовом субэкспоненциальном времени». Журнал математической криптологии . 8 : 1–29. arXiv : 1012.4019 . дои : 10.1515/jmc-2012-0016 . S2CID   1902409 .
  24. ^ Сунь, Си; Тиан (2 марта 2014 г.). «На пути к квантовостойкой сильной назначенной подписи проверяющего» . Международный журнал сетевых и коммунальных вычислений . 5 (2): 80. doi : 10.1504/IJGUC.2014.060187 . Проверено 21 июня 2014 г.
  25. ^ Джао, Дэвид; Сухарев Владимир (3 октября 2014 г.). «Квантово-устойчивые неоспоримые сигнатуры на основе изогении» (PDF) . Постквантовая криптография . Конспекты лекций по информатике. Том. 8772. стр. 160–179. CiteSeerX   10.1.1.465.149 . дои : 10.1007/978-3-319-11659-4_10 . ISBN  978-3-319-11658-7 . Проверено 28 апреля 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0386e9f1c3cbc5188b457cd61786fee6__1703896200
URL1:https://arc.ask3.ru/arc/aa/03/e6/0386e9f1c3cbc5188b457cd61786fee6.html
Заголовок, (Title) документа по адресу, URL1:
Supersingular isogeny key exchange - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)