Jump to content

Уравнения скрытого поля

(Перенаправлено с HFE (криптосистема) )

Уравнения скрытых полей ( HFE ), также известные как функция-ловушка HFE , представляют собой с открытым ключом криптосистему , которая была представлена ​​​​в Eurocrypt в 1996 году и предложена (на французском языке) Жаком Патареном после идеи системы Мацумото и Имаи. Он основан на полиномах над конечными полями. разного размера, чтобы скрыть связь между закрытым ключом и открытым ключом . HFE на самом деле представляет собой семейство, состоящее из базового HFE и комбинаторных версий HFE. Семейство криптосистем HFE основано на сложности задачи поиска решений системы многомерных квадратных уравнений (так называемая проблема MQ), поскольку оно использует частные аффинные преобразования для сокрытия поля расширения и частных полиномов . Уравнения скрытого поля также использовались для построения схем цифровой подписи, например Quartz и Sflash. [1]

Математическая основа

[ редактировать ]

Одно из основных понятий, позволяющих понять, как работают уравнения скрытых полей, — это увидеть, что для двух расширенных полей над тем же базовым полем можно интерпретировать систему многомерные полиномы в переменные над как функция используя основу подходящую над . Почти во всех приложениях полиномы квадратичны, т. е. имеют степень 2. [2] Мы начнем с простейшего вида многочленов, а именно с мономов, и покажем, как они приводят к квадратичным системам уравнений.

Рассмотрим конечное поле , где является степенью 2 и полем расширения . Позволять такой, что для некоторых и НОД . Условие НОД эквивалентно требованию, чтобы отображение на один к одному, а его обратная карта - это карта где является мультипликативным обратным .

Возьмите случайный элемент . Определять к

Позволять быть основой как векторное пространство . Мы представляем относительно основы как и . Позволять быть матрицей линейного преобразования по отношению к основе , то есть такой, что

для . Дополнительно запишите все произведения базисных элементов через базис, т.е.:

для каждого . Система уравнения, которое является явным в и квадратичный по можно получить, разложив (1) и приравняв нулю коэффициенты .

Выберите два секретных аффинных преобразования. и , т.е. два обратимых матрицы и с записями в и два вектора и длины над и определить и с помощью:

Используя аффинные соотношения в (2) для замены с , система уравнения линейны по и степени 2 в . Применяя линейную алгебру, это даст явные уравнения, по одному на каждое как многочлены степени 2 от . [3]

Многомерная криптосистема

[ редактировать ]

Основная идея использования семейства HFE в качестве многомерной криптосистемы состоит в том, чтобы построить секретный ключ, начиная с полиномиального числа. в одном неизвестном над некоторым конечным полем (обычно значение используется). Этот многочлен можно легко обратить , т. е. можно найти любые решения уравнения когда такое решение существует. секретное преобразование: расшифровка и/или подпись На этой инверсии основано . Как объяснялось выше можно отождествить с системой уравнения используя фиксированную основу. Для построения криптосистемы полином нужен должна быть преобразована так, чтобы публичная информация скрывала исходную структуру и предотвращала инверсию. Это делается путем просмотра конечных полей как векторное пространство над и выбрав два линейных аффинных преобразования и . Тройка составляют закрытый ключ. Частный полином определяется более . [1] [4] Открытый ключ . Ниже приведена схема люка MQ. в HFE

полином HFE

[ редактировать ]

Частный полином со степенью над является элементом . Если условия многочлена иметь не более чем квадратичные члены по тогда публичный полином будет оставаться небольшим. [1] Дело в том, что состоит из мономов вида , т.е. с 2 степенями в показателе является базовой версией HFE , т.е. выбран как

Степень многочлена также известен как параметр безопасности , и чем больше его значение, тем лучше для безопасности, поскольку результирующий набор квадратных уравнений напоминает случайно выбранный набор квадратных уравнений. С другой стороны большой замедляет расшифровку. С является полиномом степени не более обратная сторона , обозначенный можно вычислить в операции. [5]

Шифрование и дешифрование

[ редактировать ]

Открытый ключ предоставляется многомерные полиномы над . Таким образом, необходимо передать сообщение от для того, чтобы зашифровать его, т.е. мы предполагаем, что вектор . Чтобы зашифровать сообщение мы оцениваем каждый в . Зашифрованный текст .

Чтобы понять расшифровку, давайте выразим шифрование в терминах . Обратите внимание, что они недоступны отправителю. Оценивая в сообщении мы сначала применяем , в результате чего . В этот момент переводится из поэтому мы можем применить частный полином что закончилось и этот результат обозначается . Снова, переносится в вектор и трансформация применяется и конечный результат производится из .

Чтобы расшифровать , описанные выше действия выполняются в обратном порядке. Это возможно, если закрытый ключ известно. Решающим шагом в расшифровке является не инверсия и а скорее вычисления решения . С не обязательно является биекцией, можно найти более одного решения этой инверсии (существует не более d различных решений с является полиномом степени d). Избыточность обозначается как добавляется на первом шаге к сообщению чтобы выбрать правильный из набора решений . [1] [3] [6] На диаграмме ниже показан базовый HFE для шифрования.

Варианты HFE

[ редактировать ]

Уравнения скрытого поля имеют четыре основных варианта, а именно +,-,v и f , и их можно комбинировать по-разному. Основной принцип заключается в следующем:

01. Знак + представляет собой смешение линейности общедоступных уравнений с некоторыми случайными уравнениями.
02. Знак «-» принадлежит Ади Шамиру и предназначен для устранения избыточности «r» в общедоступных уравнениях.
03. Знак f состоит из фиксации некоторых входные переменные открытого ключа.
04. Знак v определяется как конструкция, иногда довольно сложная, так что обратную функцию можно найти только в том случае, если некоторые v переменных, называемых переменными уксуса, фиксированы. Эта идея принадлежит Жаку Патарену.

Вышеописанные операции в некоторой степени сохраняют разрешимость функции с помощью люка.

HFE- и HFEv очень полезны в схемах подписи, поскольку они предотвращают замедление генерации подписи, а также повышают общую безопасность HFE, тогда как для шифрования как HFE-, так и HFEv приведут к довольно медленному процессу расшифровки , поэтому не может быть слишком много уравнений. удалено (HFE-) и не следует добавлять слишком много переменных (HFEv). Для получения кварца использовались как HFE-, так и HFEv.

С шифрованием ситуация лучше с HFE+, поскольку процесс расшифровки занимает столько же времени, однако в открытом ключе больше уравнений, чем переменных. [1] [2]

Есть две известные атаки на HFE:

Восстановить закрытый ключ ( Шамир -Кипнис). Ключевым моментом этой атаки является восстановление закрытого ключа в виде разреженных одномерных полиномов по полю расширения. . Атака работает только для базового HFE и не работает для всех его вариантов.

Быстрые базисы Грёбнера (Фожер): Идея атак Фожера заключается в использовании быстрого алгоритма для вычисления базиса Грёбнера системы полиномиальных уравнений. Фожер преодолел задачу HFE 1 за 96 часов в 2002 году, а в 2003 году Фожер и Жу вместе работали над безопасностью HFE. [1]

  • Николя Т. Куртуа, Магнус Даум и Патрик Фельке, О безопасности HFE, HFEv- и Quartz
  • Андрей Сидоренко, Уравнения скрытого поля, семинар EIDMA, 2004 г., Технологический университет Эйндховена.
  • Иво Г. Десмет, Криптография с открытым ключом-PKC 2003, ISBN   3-540-00324-X
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f507e0c8a9232d6a2f305f11e16709f8__1690318200
URL1:https://arc.ask3.ru/arc/aa/f5/f8/f507e0c8a9232d6a2f305f11e16709f8.html
Заголовок, (Title) документа по адресу, URL1:
Hidden Field Equations - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)