Jump to content

XTR

В криптографии . XTR это алгоритм шифрования с открытым ключом — XTR означает «ECSTR», что является аббревиатурой от «Эффективное и компактное представление трассировки подгруппы». Это метод представления элементов подгруппы мультипликативной группы конечного поля . этого он использует трассировку Для представлять элементы подгруппы .

С точки зрения безопасности XTR опирается на сложность решения проблем, связанных с дискретным логарифмом , в полной мультипликативной группе конечного поля. В отличие от многих криптографических протоколов, основанных на генераторе полной мультипликативной группы конечного поля, XTR использует генератор относительно небольшой подгруппы некоторого простого порядка из подгруппы . При правильном выборе , вычисляя дискретные логарифмы в группе, сгенерированной , в общем, так же сложно, как и в и, следовательно, криптографические приложения XTR используют арифметика при достижении полного безопасность, что приводит к существенной экономии затрат на связь и вычисления без ущерба для безопасности. Некоторые другие преимущества XTR — это быстрое создание ключей, малые размеры ключей и скорость.

Основы XTR [ править ]

XTR использует подгруппу , обычно называемую подгруппой XTR или просто группой XTR , подгруппы, называемой супергруппой XTR , мультипликативной группы конечного поля. с элементы. Супергруппа XTR в порядке , где p — такое простое число, что достаточно большое простое число q делит . Подгруппа XTR теперь имеет порядок q и является подгруппой , циклическая группа с генератором g . В следующих трех абзацах будет описано, как элементы супергруппы XTR могут быть представлены с помощью элемента вместо элемента и как происходят арифметические действия в вместо того, чтобы в .

Арифметические операции в [ редактировать ]

Пусть p — простое число такое, что p 2 mod 3 и p 2 - p + 1 имеет достаточно большой простой делитель q . Поскольку п 2 1 mod 3, мы видим, что p порождает и, таким образом, третий круговой полином является неприводимым над . Отсюда следует, что корни и образуют оптимальную нормальную основу для над и

Учитывая, что p 2 по модулю 3, мы можем уменьшить показатели степени по модулю 3, чтобы получить

Стоимость арифметических операций теперь указана в следующей лемме, помеченной как Лемма 2.21 в «Обзоре системы открытых ключей XTR» : [1]

Лемма

  • Вычисление х п делается без использования умножения
  • Вычисление х 2 принимает два умножения в
  • Вычисление xy требует трех умножений в
  • Вычисление xz-yz п принимает четыре умножения в .

Следы над [ редактировать ]

Трассировка . в XTR всегда считается завершенной . словами, конъюгаты Другими над являются и и след их сумма:

Обратите внимание, что с

Рассмотрим теперь генератор подгруппы XTR простого порядка . Помните, что является подгруппой супергруппы XTR порядка , так . В следующем разделе мы увидим, как выбрать и , но пока достаточно предположить, что . Чтобы вычислить след обратите внимание, что по модулю у нас есть

и

и таким образом

Продукт конъюгатов равно ,то есть, что имеет норму 1.

Важнейшее наблюдение в XTR заключается в том, что минимальный полином от над

упрощается до

что полностью определяется . Следовательно, конъюгаты , как корни минимального полинома над , полностью определяются следом . То же самое верно для любой степени : конъюгаты являются корнями многочлена

и этот полином полностью определяется .

Идея использования трассировок заключается в замене в криптографических протоколах, например обмене ключами Диффи-Хеллмана с помощью и таким образом получить уменьшение размера представления в 3 раза. Однако это полезно только в том случае, если есть быстрый способ получить данный . В следующем параграфе представлен алгоритм эффективного вычисления . Кроме того, вычисление данный оказывается быстрее, чем вычисления данный . [1]

Алгоритм быстрого расчета данный [ редактировать ]

А. Ленстра и Э. Верхёль описывают этот алгоритм в своей статье под названием « Система открытых ключей XTR» . [2] Все определения и леммы, необходимые для алгоритма, а также сам алгоритм, представленные здесь, взяты из этой статьи.

Определение Для c в определять

Определение Пусть обозначают (не обязательно различные) корни в и пусть быть внутри . Определять

Свойства и

  1. Либо все иметь порядок деления и или все находятся в . В частности, неприводим тогда и только тогда, когда его корни имеют порядок погружения и .
  2. является приводимым к тогда и только тогда, когда

Лемма Позволять быть дано.

  1. Вычисление принимает два умножения .
  2. Вычисление занимает четыре умножения .
  3. Вычисление занимает четыре умножения .
  4. Вычисление занимает четыре умножения .

Определение Пусть .

Алгоритм 1 расчета данный и

  • Если применить этот алгоритм к и и примените свойство 2 к полученному значению.
  • Если , затем .
  • Если , затем .
  • Если , используйте вычисление и найти и тем самым .
  • Если , чтобы вычислить определять
и если n нечетно и в противном случае. Позволять и вычислить используя лемму выше и . Пусть дальше
с и . Для последовательно выполните следующие действия:
  • Если , использовать вычислить .
  • Если , использовать вычислить .
  • Заменять к .

Когда эти итерации завершатся, и . Если n даже использовать вычислить .

Выбор параметра [ править ]

Конечный выбор размера поля и подгруппы [ править ]

Чтобы воспользоваться описанными выше представлениями элементов с их следами и, кроме того, обеспечить достаточную безопасность, о которой пойдет речь ниже , нам необходимо найти простые числа и , где обозначает характеристику поля с и - размер подгруппы, такой, что делит .

Обозначим через и размеры и в битах. Чтобы добиться безопасности, сравнимой с 1024-битным RSA , нам следует выбрать около 1024, т.е. и может быть около 160.

Первый простой алгоритм для вычисления таких простых чисел и следующий алгоритм А:

Алгоритм А

  1. Находить такой, что это -битное простое число.
  2. Находить такой, что это -битное простое число с .
Корректность алгоритма А:
Осталось это проверить поскольку все остальные необходимые свойства очевидно удовлетворяются по определению и . Мы легко это видим что подразумевает, что .

Алгоритм А очень быстрый и может использоваться для поиска простых чисел. которые удовлетворяют полиному второй степени с малыми коэффициентами. Такой привести к быстрым арифметическим операциям в . В частности, если поиск ограничивается , что означает поиск такой, что оба являются простыми и такими, что , простые числа иметь эту красивую форму.Обратите внимание, что в этом случае должно быть четным и .

С другой стороны, такое могут быть нежелательны с точки зрения безопасности, поскольку они могут упростить атаку с использованием с использованием дискретного логарифма варианта сита числового поля .

Следующий алгоритм B не имеет этого недостатка, но он также не имеет быстрой арифметики по модулю. В этом случае алгоритм А имеет такое значение.

Алгоритм Б

  1. Выберите -битное простое число так что .
  2. Найдите корни и из .
  3. Найдите такой, что это -битное простое число с для
Корректность алгоритма Б:
Поскольку мы выбрали отсюда сразу следует, что (потому что и ). Из этого и квадратичной взаимности мы можем сделать вывод, что и существовать.
Чтобы проверить это мы рассмотрим еще раз для и получи это , с и являются корнями и, следовательно, .

Выбор подгруппы [ править ]

В последнем пункте мы выбрали размеры и конечного поля и мультипликативная подгруппа , теперь нам нужно найти подгруппу из для некоторых такой, что .

Однако нам не нужно искать явного , достаточно найти элемент такой, что для элемента порядка . Но, учитывая , генератор (под)группы XTR можно найти, определив любой корень из что было определено выше . Чтобы найти такого мы можем взглянуть на свойство 5 из здесь говорится, что корни иметь порядок деления тогда и только тогда, когда является нередуцируемым . После нахождения такого нам нужно проверить, действительно ли это в порядке , но сначала сосредоточимся на том, как выбрать такой, что является нередуцируемым.

Первоначальный подход заключается в выборе случайным образом, что подтверждается следующей леммой.

Лемма: Для случайно выбранного вероятность того, что неуменьшаема, составляет около трети.

Теперь основной алгоритм поиска подходящего заключается в следующем:

Краткое описание алгоритма

  1. Выберите случайный .
  2. Если приводима, то возвращаемся к шагу 1.
  3. Используйте алгоритм 1 для вычисления .
  4. Если не в порядке , вернитесь к шагу 1.
  5. Позволять .

Оказывается, этот алгоритм действительно вычисляет элемент это равно для некоторых порядка .

Более подробную информацию об алгоритме, его корректности, времени выполнения и доказательстве леммы можно найти в «Обзоре системы открытых ключей XTR» . [1]

Криптографические схемы [ править ]

В этом разделе объясняется, как описанные выше концепции использования следов элементов могут быть применены к криптографии. В общем, XTR можно использовать в любой криптосистеме, основанной на задаче (подгруппы) дискретного логарифма. Двумя важными приложениями XTR являются соглашение о ключах Диффи-Хеллмана и шифрование Эль-Гамаля . Сначала мы начнем с Диффи-Хеллмана.

Ключевое соглашение XTR-DH [ править ]

Мы предполагаем, что и Алиса, и Боб имеют доступ к открытого ключа XTR. данным и намерены договориться об общем секретном ключе . Они могут сделать это, используя следующую версию XTR обмена ключами Диффи-Хеллмана:

  1. Алиса выбирает случайно с , вычисляется по алгоритму 1 и отправляет Бобу.
  2. Боб получает от Алисы, выбирает случайным образом с , применяет алгоритм 1 для вычисления и отправляет к Алисе.
  3. Алиса получает от Боба, вычисляет по алгоритму 1 и определяет на основе .
  4. Боб аналогичным образом применяет алгоритм 1 для вычисления а также определяет на основе .

Шифрование XTR Эль-Гамаля [ править ]

Что касается шифрования Эль-Гамаля, мы предполагаем, что Алиса является владельцем данных открытого ключа XTR. и что она выбрала секретное целое число , вычислено и опубликовал результат.Учитывая данные открытого ключа XTR Алисы , Боб может зашифровать сообщение , предназначенный для Алисы, использующий следующую версию XTR шифрования Эль-Гамаля:

  1. Боб случайным образом выбирает с и вычисляет с помощью алгоритма 1 .
  2. Затем Боб применяет алгоритм 1 для вычисления .
  3. Боб определяет симметричный ключ шифрования на основе .
  4. Боб использует согласованный метод симметричного шифрования с ключом зашифровать его сообщение , что приводит к шифрованию .
  5. Боб отправляет к Алисе.

При получении , Алиса расшифровывает сообщение следующим образом:

  1. Алиса вычисляет .
  2. Алиса определяет симметричный ключ на основе .
  3. Алиса использует согласованный метод симметричного шифрования с ключом расшифровать , что приводит к исходному сообщению .

Описанная здесь схема шифрования основана на распространенной гибридной версии шифрования Эль-Гамаля, где секретный ключ получается с помощью асимметричной системы открытого ключа , а затем сообщение шифруется с помощью метода шифрования с симметричным ключом, о котором договорились Алиса и Боб.

В более традиционном шифровании Эль-Гамаля сообщение ограничено пространством ключей, которое здесь будет , потому что . Шифрование в данном случае представляет собой перемножение сообщения на ключ, что является обратимой операцией в пространстве ключей. .

Конкретно это означает, что если Боб хочет зашифровать сообщение , сначала он должен преобразовать его в элемент из а затем вычислить зашифрованное сообщение как .При получении зашифрованного сообщения Алиса может восстановить исходное сообщение путем вычисления , где является обратным в .

Безопасность [ править ]

Чтобы сказать что-то о свойствах безопасности описанной выше схемы шифрования XTR, сначала важно проверить безопасность группы XTR, а это означает, насколько сложно решить там задачу дискретного логарифма . В следующей части будет установлена ​​эквивалентность задачи дискретного логарифма в группе XTR и версии XTR задачи дискретного логарифма с использованием только следов элементов.

Дискретные логарифмы в общем [ редактировать ]

Пусть сейчас быть мультипликативной группой порядка . Безопасность протокола Диффи-Хеллмана в опирается на задачу Диффи-Хеллмана (DH) о вычислении . Мы пишем .Есть еще две проблемы, связанные с проблемой ЦТ. Первая из них — это задача решения Диффи–Хеллмана (DHD), позволяющая определить, для данного а вторая — задача дискретного логарифма (DL), позволяющая найти для данного .

Проблема DL, по крайней мере, так же сложна, как и проблема DH, и обычно предполагается, что если проблема DL в неразрешима, то же самое можно сказать и о двух других.

Учитывая простую факторизацию проблема DL в может быть сведена к задаче DL во всех подгруппах с простым порядком благодаря алгоритму Полига – Хеллмана . Следовательно можно смело считать простым.

Для подгруппы высшего порядка мультипликативной группы поля расширения из для некоторых , теперь есть два возможных способа атаковать систему. Можно сосредоточиться либо на всей мультипликативной группе, либо на подгруппе. Для атаки на мультипликативную группу наиболее известным методом является вариант дискретного логарифма решета числового поля или, альтернативно, в подгруппе можно использовать один из нескольких методов, которые принимают операции в , например, метод Ро Полларда .

Для обоих подходов сложность проблемы DL в зависит от размера минимального окружающего подполя и от размера его простого порядка . Если само по себе является минимальным окружающим подполем и достаточно велика, то задача DL в так же сложна, как и общая проблема DL в .

Параметры XTR теперь выбраны таким образом, что не маленький, достаточно велик и не может быть встроено в истинное подполе , с и является делителем , но оно не делит и таким образом не может быть подгруппой для .Отсюда следует, что проблему DL в группе XTR можно считать столь же сложной, как и проблему DL в группе XTR. .

Безопасность XTR [ править ]

Криптографические протоколы, основанные на дискретных логарифмах, могут использовать множество различных типов подгрупп, таких как группы точек эллиптических кривых или подгруппы мультипликативной группы конечного поля, такие как группа XTR.Как мы видели выше, версии XTR протокола шифрования Диффи-Хеллмана и Эль-Гамаля заменяют использование элементов группы XTR использованием их трассировок. Это означает, что безопасность версий XTR этих схем шифрования больше не основана на исходных проблемах DH, DHD или DL. Следовательно, XTR-версии этих проблем необходимо определить, и мы увидим, что они эквивалентны (в смысле следующего определения) исходным проблемам.

Определения:

  • Мы определяем проблему XTR-DH как задачу вычисления данный и и мы пишем .
  • Проблема XTR-DHD — это проблема определения того, для .
  • Данный , задача XTR-DL состоит в том, чтобы найти , то есть такой, что .
  • Мы говорим, что проблема (a,b)-эквивалентна задаче , если возникнет проблема (или ) может быть решено не более чем a (или b) вызовом алгоритма решения задачи (или ).

После введения XTR-версий этих проблем следующая теорема представляет собой важный результат, говорящий нам о связи между XTR-проблемами и задачами, не относящимися к XTR, которые на самом деле эквивалентны. Это означает, что XTR-представление элементов с их трассировками, как видно выше, в 3 раза быстрее обычного представления без ущерба для безопасности.

Теорема. Имеют место следующие эквивалентности:

я. Задача XTR-DL (1,1)-эквивалентна задаче DL в .
ii. Проблема XTR-DH (1,2)-эквивалентна проблеме DH в .
iii. Задача XTR-DHD (3,2)-эквивалентна задаче DHD в .

Это означает, что алгоритм, решающий XTR-DL, XTR-DH или XTR-DHD с немалой вероятностью, может быть преобразован в алгоритм, решающий соответствующую задачу, не относящуюся к XTR, DL, DH или DHD с немалой вероятностью, и наоборот.В частности, часть II. подразумевает, что определение небольшого ключа XTR-DH (являющегося элементом ) так же сложно, как определить весь ключ DH (являющийся элементом ) в группе представлений .

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б с Ленстра, Арьен К.; Верхол, Эрик Р. «Обзор системы открытых ключей XTR» (PDF) . CiteSeerX   10.1.1.104.2847 . Архивировано из оригинала (PDF) 15 апреля 2006 г. Проверено 22 марта 2008 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  2. ^ Ленстра, Арьен К.; Верхол, Эрик Р. «Система открытых ключей XTR». CiteSeerX   10.1.1.95.4291 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d65173011143fec52594005f75be5a06__1690648080
URL1:https://arc.ask3.ru/arc/aa/d6/06/d65173011143fec52594005f75be5a06.html
Заголовок, (Title) документа по адресу, URL1:
XTR - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)