Yilda kriptografiya, XTR bu algoritm uchun ochiq kalitli shifrlash. XTR "ECSTR" degan ma'noni anglatadi, bu samarali va ixcham kichik guruh izlarini namoyish qilishning qisqartmasi. Bu multiplikativning kichik guruh elementlarini aks ettirish usuli guruh a cheklangan maydon. Buning uchun u foydalanadi iz ustida
ning kichik guruh elementlarini ifodalash uchun
.
XTR xavfsizlik nuqtai nazaridan hal qilish qiyinligiga tayanadi Diskret logaritma cheklangan maydonning to'liq multiplikatsion guruhidagi bog'liq muammolar. Cheklangan maydonning to'liq multiplikativ guruhi generatoriga asoslangan ko'plab kriptografik protokollardan farqli o'laroq, XTR generatordan foydalanadi
ba'zi bir boshlang'ich buyurtmalarning nisbatan kichik kichik guruhi
kichik guruhining
. To'g'ri tanlov bilan
, guruhda diskret logaritmalarni hisoblash, tomonidan yaratilgan
, umuman olganda, qanchalik qiyin bo'lsa
va shu tariqa XTR-dan foydalanadigan kriptografik dasturlar
arifmetikani to'liq bajarishda
aloqa va sezilarli darajada tejashga olib keladigan xavfsizlik hisoblash xarajatlari xavfsizlikni buzmasdan. XTR-ning ba'zi boshqa afzalliklari - bu tezkor tugmachalarni yaratish, kichik o'lchamdagi o'lchamlar va tezlik.
XTR asoslari
XTR a dan foydalanadi kichik guruh, odatda deb nomlanadi XTR kichik guruhi yoki shunchaki XTR guruhi, deb nomlangan kichik guruhning XTR super guruhi, a ning multiplikativ guruhi cheklangan maydon
bilan
elementlar. XTR super guruhi tartibda
, qayerda p yetarli darajada katta sonli daraja q ajratadi
. XTR kichik guruhida endi buyurtma mavjud q va kichik guruh sifatida
, a tsiklik guruh
bilan generator g. Quyidagi uchta xatboshida XTR super guruhi elementlari elementi yordamida qanday ifodalanishi tasvirlangan
elementi o'rniga
va arifmetik amallar qanday sodir bo'ladi
ning o'rniga
.
In arifmetik amallar 
Ruxsat bering p shunday asosiy narsa bo'ling p ≡ 2 mod 3 va p2 - p + 1 etarlicha katta asosiy omilga ega q. Beri p2 ≡ 1 mod 3 biz buni ko'ramiz p hosil qiladi
va shuning uchun uchinchi siklotomik polinom
bu qisqartirilmaydi ustida
. Bundan kelib chiqadiki ildizlar
va
optimalni shakllantirish normal asos uchun
ustida
va

Shuni hisobga olsak p ≡ 2 mod 3 biz modullarni eksponentlarini kamaytirishimiz mumkin 3 olish uchun; olmoq

Arifmetik amallarning narxi endi quyidagi Lemmada berilgan, Lemma 2.21 in "XTR ochiq kalit tizimiga umumiy nuqtai":[1]
Lemma
- Hisoblash xp ko'paytirishni ishlatmasdan amalga oshiriladi
- Hisoblash x2 ichida ikkita ko'paytmani oladi

- Hisoblash xy ichida uchta ko'paytma olinadi

- Hisoblash xz-yzp to'rtta ko'paytmani oladi
.
Izlar tugadi 
The iz XTR-da har doim tugagan deb hisoblanadi
. Boshqacha qilib aytganda konjugatlar ning
ustida
bor
va
va izi
ularning yig'indisi:

Yozib oling
beri

Endi generatorni ko'rib chiqing
asosiy buyurtmaning XTR kichik guruhining
. Shuni unutmang
buyurtmaning XTR super guruhining kichik guruhi
, shuning uchun
. In quyidagi bo'lim qanday tanlashni ko'rib chiqamiz
va
, ammo hozircha buni taxmin qilish kifoya
. Izini hisoblash uchun
modulga e'tibor bering
bizda ... bor
va
va shunday qilib

Ning konjugatlari hosilasi
teng
, ya'ni
bor norma 1.
XTR-dagi hal qiluvchi kuzatuv shuki minimal polinom ning
ustida 

soddalashtiradi

tomonidan to'liq aniqlangan
. Binobarin, ning konjugatlari
, ning minimal polinomining ildizlari sifatida
ustida
, ning izi bilan to'liq aniqlanadi
. Xuddi shu narsa har qanday kuch uchun ham amal qiladi
: ning konjugatlari
polinomning ildizlari

va bu polinom to'liq tomonidan aniqlanadi
.
Izlarni ishlatish g'oyasi almashtirishdir
kriptografik protokollarda, masalan. The Diffie-Hellman kalit almashinuvi tomonidan
va shu bilan vakillik hajmini 3 marta kamaytirish omilini olish. Ammo, bu faqatgina tezkor usul mavjud bo'lganda foydalidir
berilgan
. Keyingi xatboshida samarali hisoblash algoritmi berilgan
. Bundan tashqari, hisoblash
berilgan
hisoblashdan ko'ra tezroq bo'lib chiqadi
berilgan
.[1]
Ni tez hisoblash algoritmi
berilgan 
A. Lenstra va E. Verheul ushbu algoritmni o'z maqolalarida keltirishgan XTR ochiq kalit tizimi yilda.[2] Algoritm va algoritmning o'zi uchun zarur bo'lgan barcha ta'riflar va lemmalar bu erda keltirilgan.
Ta'rif C in uchun
aniqlang
![F (c, X) = X ^ {3} -cX ^ {2} + c ^ {p} X-1 in GF (p ^ {2}) [X].](https://wikimedia.org/api/rest_v1/media/math/render/svg/157e63c2e328d04132b970ef97e484c700987881)
Ta'rif Ruxsat bering
, albatta, alohida emas, ildizlarini bildiring
yilda
va ruxsat bering
ichida bo'lish
. Aniqlang

Xususiyatlari
va 




- Hammasi ham
buyurtmani taqsimlash
va
yoki barchasi
ichida
. Jumladan,
agar uning ildizlari sho'ng'in shovqiniga ega bo'lsa va faqat kamaytirilmaydi
va
.
kamaytirilishi mumkin
agar va faqat agar 
Lemma Ruxsat bering
berilishi kerak.
- Hisoblash
ichida ikkita ko'paytma olinadi
. - Hisoblash
to'rt marta ko'paytirishni oladi
. - Hisoblash
to'rt marta ko'paytirishni oladi
. - Hisoblash
to'rt marta ko'paytirishni oladi
.
Ta'rif Ruxsat bering
.
Hisoblash uchun algoritm 1
berilgan
va 
- Agar
ushbu algoritmni
va
va olingan qiymatga 2-xususiyatni qo'llang. - Agar
, keyin
. - Agar
, keyin
. - Agar
, ning hisoblashidan foydalaning
va
topmoq
va shu bilan
. - Agar
, hisoblash
aniqlang

- va
agar n toq va
aks holda. Ruxsat bering
va hisoblash
yuqoridagi Lemma yordamida va
. Yana davom eting
- bilan
va
. Uchun
ketma-ket quyidagilarni bajaring:- Agar
, foydalaning
hisoblash
. - Agar
, foydalaning
hisoblash
. - O'zgartiring
tomonidan
.
Ushbu takrorlashlar tugagach,
va
. Agar n hatto ishlatilsa
hisoblash
.
Parametrlarni tanlash
Cheklangan maydon va kichik guruh o'lchamlarini tanlash
Yuqorida tavsiflangan elementlarning izlari bilan namoyish etilishining afzalliklaridan foydalanish va shu bilan birga etarli xavfsizlikni ta'minlash uchun ular muhokama qilinadi quyida, biz tub sonlarni topishimiz kerak
va
, qayerda
belgisini bildiradi xarakterli maydonning
bilan
va
kichik guruhning kattaligi, shundaydir
ajratadi
.
Biz bilan belgilaymiz
va
ning o'lchamlari
va
bitlarda 1024-bit bilan taqqoslanadigan xavfsizlikka erishish uchun RSA, biz tanlashimiz kerak
taxminan 1024, ya'ni.
va
160 atrofida bo'lishi mumkin.
Bunday tublarni hisoblash uchun birinchi oson algoritm
va
keyingi algoritm A:
Algoritm A
- Toping
shu kabi
a
-bit bosh. - Toping
shu kabi
a
-bit bosh bilan
.
- A algoritmining to'g'riligi:
- Buni tekshirish kerak
chunki boshqa barcha zarur xususiyatlar ta'rifi bo'yicha qondiriladi
va
. Biz buni osongina ko'ramiz
shuni anglatadiki
.
Algoritm A juda tez va uni tub sonlarni topish uchun ishlatish mumkin
kichik koeffitsientlar bilan ikki darajali polinomni qondiradigan. Bunday
yilda tezkor arifmetik amallarni bajarishga olib keladi
. Xususan, agar qidirish bo'lsa
bilan cheklangan
degan ma'noni anglatadi
ikkalasi ham shunday
asosiy va shunday
, asosiy sonlar
bu chiroyli shaklga ega bo'ling
teng va bo'lishi kerak
.
Boshqa tomondan, bunday
xavfsizlik nuqtai nazaridan kiruvchi bo'lishi mumkin, chunki ular bilan hujum qilishlari mumkin Diskret logaritma varianti Raqamli maydonchadagi elak Sekinroq.
Quyidagi B algoritmida bunday kamchilik mavjud emas, lekin u ham tezkor arifmetik modulga ega emas
Bunday holda A algoritmi mavjud.
Algoritm B
- A ni tanlang
-bit bosh
Shuning uchun; ... uchun; ... natijasida
. - Ildizlarni toping
va
ning
. - A ni toping
shu kabi
a
-bit bosh bilan
uchun 
- B algoritmining to'g'riligi:
- Biz tanlaganimizdan beri
darhol shu narsa kelib chiqadi
(chunki
va
). Shundan va kvadratik o'zaro bog'liqlik biz buni xulosa qilishimiz mumkin
va
mavjud. - Buni tekshirish uchun
biz yana ko'rib chiqamiz
uchun
va buni oling
, beri
va
ning ildizlari
va shuning uchun
.
Kichik guruhni tanlash
Oxirgi xatboshida biz o'lchamlarni tanladik
va
cheklangan maydon
ning multiplikativ kichik guruhi
, endi biz kichik guruh topishimiz kerak
ning
kimdir uchun
shu kabi
.
Biroq, biz aniq bir narsani topishga hojat yo'q
, elementni topish kifoya
shu kabi
element uchun
tartib
. Ammo, berilgan
, generator
ning har qanday ildizini aniqlash orqali XTR (sub) guruhini topish mumkin
aniqlangan yuqorida. Bunday a
biz 5 ning xususiyatiga qarashimiz mumkin
Bu yerga ning ildizlari ekanligini bildirgan
buyurtmani taqsimlash
agar va faqat agar
bu qisqartirilmaydi. Bunday topgandan keyin
biz haqiqatan ham tartibda yoki yo'qligini tekshirishimiz kerak
, lekin oldin biz qanday tanlashga e'tibor qaratamiz
shu kabi
qisqartirilmaydi.
Dastlabki yondashuv tanlashdir
tasodifiy, bu keyingi lemma tomonidan oqlanadi.
Lemma: Tasodifiy tanlanganlar uchun
ehtimolligi
kamaytirilmaydi - taxminan uchdan bir qismi.
Endi mos algoritmni topish
quyidagicha:
Algoritmning qisqacha mazmuni
- Tasodifiy tanlang
. - Agar
kamaytirilishi mumkin, keyin 1-bosqichga qayting. - Hisoblash uchun 1-algoritmdan foydalaning
. - Agar
tartib emas
, 1-bosqichga qayting. - Ruxsat bering
.
Ma'lum bo'lishicha, ushbu algoritm chindan ham
bu teng
kimdir uchun
tartib
.
Algoritm, uning to'g'riligi, ishlash vaqti va Lemmaning isboti haqida batafsilroq ma'lumotni bu erda topishingiz mumkin "XTR ochiq kalit tizimiga umumiy nuqtai" yilda.[1]
Kriptografik sxemalar
Ushbu bo'limda elementlarning izlari yordamida yuqoridagi tushunchalarni kriptografiyada qanday qo'llash mumkinligi tushuntiriladi. Umuman olganda, XTR (kichik guruh) Diskret Logaritma muammosiga asoslangan har qanday kriptosistemada ishlatilishi mumkin. XTR ning ikkita muhim dasturlari quyidagilardir Diffie-Hellman kelishuvi va ElGamal shifrlash. Avval Diffie-Hellman bilan boshlaymiz.
XTR-DH kalit kelishuvi
Bizningcha, ikkalasi ham Elis va Bob XTR-ga kirish huquqiga ega ochiq kalit ma'lumotlar
va a haqida kelishib olish niyatidamiz umumiy sir kalit
. Ular buni Diffie-Hellman kalit almashinuvining quyidagi XTR versiyasidan foydalanishlari mumkin:
- Elis tanlaydi
bilan tasodifiy
, bilan hisoblaydi Algoritm 1
va yuboradi
Bobga. - Bob qabul qiladi
Elisdan tasodifiy tanlaydi
bilan
, hisoblash uchun 1-algoritmni qo'llaydi
va yuboradi
Elisga. - Elis qabul qiladi
Bobdan, algoritm 1 bilan hisoblashadi
va belgilaydi
asoslangan
. - Bob shunga o'xshash tarzda algoritm 1ni hisoblash uchun qo'llaydi
va shuningdek belgilaydi
asoslangan
.
XTR ElGamal shifrlash
ElGamal shifrlash uchun endi Elis XTR ochiq kalit ma'lumotlarining egasi deb o'ylaymiz
va u bir sirni tanlaganligi tamsayı
, hisoblangan
va natijani e'lon qildi.Elisning XTR ochiq kalit ma'lumotlarini berdi
, Bob xabarni shifrlashi mumkin
, ElGamal shifrlashning quyidagi XTR versiyasidan foydalangan holda, Elis uchun mo'ljallangan:
- Bob tasodifiy tanlaydi a
bilan
va bilan hisoblab chiqadi Algoritm 1
. - Bob keyingi hisoblash uchun Algoritm 1ni qo'llaydi
. - Bob nosimmetrik shifrlash kalitini aniqlaydi
asoslangan
. - Bob kalit bilan kelishilgan simmetrik shifrlash usulidan foydalanadi
uning xabarini shifrlash uchun
natijada shifrlash
. - Bob yuboradi
Elisga.
Qabul qilgandan keyin
, Elis xabarning parolini quyidagi tarzda ochadi:
- Elis hisoblaydi
. - Elis nosimmetrik kalitni aniqlaydi
asoslangan
. - Elis kalit bilan kelishilgan simmetrik shifrlash usulidan foydalanadi
parolini ochish
, natijada asl xabar paydo bo'ldi
.
Bu erda tavsiflangan shifrlash sxemasi umumiy asosga asoslangan gibrid maxfiy kalit bo'lgan ElGamal shifrlash versiyasi
tomonidan olinadi assimetrik ochiq kalit tizim va keyin xabar a bilan shifrlanadi nosimmetrik kalit shifrlash usuli Elis va Bob kelishib oldilar.
An'anaviy ElGamal shifrlashda xabar asosiy bo'shliq bilan cheklangan, bu erda
, chunki
. Bu holda shifrlash - bu xabarni kalit bilan ko'paytirish, bu kalit maydonidagi teskari operatsiya
.
Aniq qilib aytganda, bu Bob xabarni shifrlamoqchi bo'lsa
, avval u uni elementga aylantirishi kerak
ning
va keyin shifrlangan xabarni hisoblang
kabi
.Kriptlangan xabarni qabul qilgandan so'ng
Elis asl xabarni tiklashi mumkin
hisoblash yo'li bilan
, qayerda
ning teskari tomoni
yilda
.
Xavfsizlik
Ning xavfsizlik xususiyatlari haqida bir narsa aytish uchun yuqorida XTR-ni shifrlash sxemasini tushuntirdi, birinchi navbatda XTR guruhining xavfsizligini tekshirish juda muhim, demak uni hal qilish qanchalik qiyin Logaritmning diskret muammosi U yerda. Keyinchalik keyingi qismda XTR guruhidagi Diskret logaritma masalasi bilan diskret logaritma muammosining XTR versiyasi o'rtasidagi ekvivalentlik, faqat elementlarning izlaridan foydalaniladi.
Umuman diskret logarifmlar 
Endi ruxsat bering
multiplikativ tartibli guruh bo'ling
. Xavfsizligi Diffie-Hellman protokoli yilda
ga tayanadi Diffie-Hellman (DH) muammo hisoblash
. Biz yozamiz
.DH muammosi bilan bog'liq yana ikkita muammo mavjud. Birinchisi Diffie-Hellman qarori (DHD) muammosi yoki yo'qligini aniqlash uchun
berilgan uchun
ikkinchisi esa Diskret logaritma (DL) muammosi topmoq
berilgan uchun
.
DL muammosi hech bo'lmaganda DH muammosi kabi qiyin va odatda DL muammosi bo'lsa, deb taxmin qilinadi
oson emas, qolgan ikkitasi ham shunday.
hisobga olib asosiy faktorizatsiya ning
DL muammosi
ning barcha kichik guruhlarida DL muammosiga tushirish mumkin
tufayli asosiy buyurtma bilan Pohlig-Hellman algoritmi. Shuning uchun
bemalol asosiy deb taxmin qilish mumkin.
Kichik guruh uchun
asosiy buyurtma
multiplikativ guruh
kengaytma maydonining
ning
kimdir uchun
, endi tizimga hujum qilishning ikkita usuli mavjud. Yoki butun multiplikativ guruhga yoki kichik guruhga e'tibor qaratish mumkin. Multiplikatsion guruhga hujum qilish eng yaxshi ma'lum bo'lgan usul Disk Logaritma variantidir Raqamli maydonchadagi elak yoki muqobil ravishda kichik guruhda bir nechta usullardan birini qo'llash mumkin
operatsiyalar
, kabi Pollardning rho usuli.
Ikkala yondashuv uchun ham DL muammosining qiyinligi
minimal atrofdagi subfild o'lchamiga bog'liq
va uning asosiy buyurtmasi hajmi bo'yicha
. Agar
o'zi minimal atrofdagi pastki maydon
va
juda katta, keyin DL muammosi
umumiy DL muammosi kabi qiyin
.
XTR parametrlari endi shunday tanlangan
kichik emas,
etarlicha katta va
ning haqiqiy pastki maydoniga joylashtirib bo'lmaydi
, beri
va
ning bo'luvchisi
, lekin u bo'linmaydi
va shunday qilib
ning kichik guruhi bo'lishi mumkin emas
uchun
Bundan kelib chiqadiki, XTR guruhidagi DL muammosi, xuddi DL muammosi kabi qabul qilinishi mumkin
.
XTR xavfsizligi
Diskret logaritmalarga asoslangan kriptografik protokollar turli xil kichik guruhlardan foydalanishlari mumkin. elliptik egri chiziqlar yoki XTR guruhi kabi cheklangan maydonning multiplikativ guruhining kichik guruhlari. Yuqorida Diffie-Hellman va ElGamal shifrlash protokollarining XTR versiyalarida ko'rganimizdek, XTR guruhi elementlari yordamida ularning izlari yordamida almashtiriladi. Bu shuni anglatadiki, ushbu shifrlash sxemalarining XTR versiyalarining xavfsizligi endi asl DH, DHD yoki DL muammolariga asoslangan emas. Shuning uchun, ushbu muammolarning XTR versiyalari aniqlanishi kerak va biz ularning asl muammolarga teng kelishini (keyingi ta'rif ma'nosida) ko'ramiz.
Ta'riflar:
- Biz belgilaymiz XTR-DH hisoblash muammolari kabi muammo
berilgan
va
va biz yozamiz
. - The XTR-DHD muammo - bu yoki yo'qligini aniqlash muammosi
uchun
. - Berilgan
, XTR-DL muammo topishdir
, ya'ni
shu kabi
. - Biz bu muammo deymiz
(a, b) - masalaga teng
, agar biron bir muammo bo'lsa
(yoki
) masalani echish algoritmiga ko'pi bilan (yoki b) qo'ng'iroqlar yordamida hal qilinishi mumkin
(yoki
).
Ushbu muammolarning XTR versiyalari bilan tanishtirilgandan so'ng, keyingi teorema bizga XTR va XTR bo'lmagan muammolar o'rtasidagi bog'liqlikni ko'rsatadigan muhim natijadir, bu aslida tengdir. Bu shuni anglatadiki, XTR elementlarining izlari bilan tasvirlanishi, yuqorida ko'rinib turganidek, xavfsizlikka putur etkazmasdan odatdagi vakillikdan 3 baravar tezroq.
Teorema Quyidagi ekvivalentlar mavjud:
- men. The XTR-DL muammo (1,1) ga teng DL muammo
. - II. The XTR-DH muammo (1,2) ga teng DH muammo
. - iii. The XTR-DHD muammo (3,2) ga teng DHD muammo
.
Bu shuni anglatadiki, XTR-DL, XTR-DH yoki XTR-DHD-ni beparvo bo'lmagan ehtimollik bilan hal qilish algoritmi tegishli XTR bo'lmagan muammolarni hal qilish algoritmiga aylantirilishi mumkin, DH yoki DHD-ni beparvo bo'lmagan ehtimollik bilan va aksincha. Xususan qismi II. kichik XTR-DH tugmachasini belgilashni nazarda tutadi (ning elementi sifatida
) butun DH tugmachasini aniqlash kabi qiyin (ning elementi bo'lish
) vakillik guruhida
.
Adabiyotlar
|
---|
Algoritmlar | |
---|
Nazariya | |
---|
Standartlashtirish | |
---|
Mavzular | |
---|
|
|
|