Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
104
Добавлен:
19.02.2016
Размер:
1.84 Mб
Скачать

7.3. Криптосистема Эль-Гамаля

В отличие от RSA асимметричная криптосистема Эль-Гамаля основана на проблеме дискретного логарифма [11,16,17].

Соответствующая односторонняя функция является показательной функцией по простому модулю : секретные параметры входят в показатели степеней.

Возведение числа в степень в конечном поле выполняется легко, в то время как восстановление показателя степени по значению функции (то есть нахождение дискретного логарифма) при больших является сложной вычислительной задачей.

Особенностью этой криптосистемы является то, что дискретный логарифм не является односторонней функцией с секретом. Поэтому для ее обращения отправитель сообщения формирует дополнительную информацию на основе разового ключа, которую получатель может использовать для чтения сообщения, защищенным от утечки информации способом.

В криптосистеме Эль-Гамаля для построения пары асимметричных ключей выбирается большое простое число и два псевдослучайных числа, меньших .

Одно из них, , должно быть элементом большого порядка по модулю , скажем, первообразным корнем. Второе число, , выбирается в качестве секретного ключа. Полагается, что сообщения – вычеты по модулю .

Открытым ключом является тройка чисел .

Для каждого сообщения формируются дополнительные данные, играющие роль лазейки для конкретного сеанса шифрования.

Для зашифрования сообщения выбирается псевдослучайное число (рандомизатор, разовый ключ) с условием НОД. Рандомизаторы не должны повторяться и должны содержаться в секрете.

Затем вычисляются числа – лазейка и – шифртекст. Криптограммой является пара блоков данных .

Для расшифрования достаточно получить сомножитель , что можно сделать с помощью секретного ключа, вычислив значение .

Действительно , поэтому .

Таким образом, обеспечивается защищенный информационный обмен без предварительной рассылки секретных ключей.

7.4. Криптосистемы на основе эллиптических кривых

Для построения СОК могут быть использованы эллиптические кривые – математические объекты, определенные над конечными полями [19].

Для случаев характеристик поля , , , алгоритмы вычисления значений, связанных с реализацией подобных СОК, существенно различны. Вместе с тем, основные принципы, на основе которых построены СОК на эллиптических кривых, в идейном смысле одинаковы.

Интересно отметить, что, в отличие от рассмотренных ранее криптосистем, построение открытых параметров для систем на эллиптических кривых является сложной алгоритмической проблемой. В данном случае эффект от стандартизации криптоалгоритмов особенно ощутим.

Для упрощения изложения, рассмотрим эллиптические кривые над простым полем характеристики .

Элиптическая кривая (ЭК) над полем вычетов по модулю непосредственно связана с решениями сравнения, при т.н. условии невырожденности кривой:.

Указанное сравнение называется уравнением кривой в афинных координатах.

Каждое решение сравнения называется точкой кривой .

Множество решений сравнения можно расширить таким образом, что расширенное множество станет коммутативной группой. Эта группа называется группой точек на эллиптической кривой.

Групповой закон в группе называется сложением. Основной причиной, позволяющей построить группу, является возможность построения новых решений уравнения кривой, исходя из уже известных. Оказывается, если даны решенияито «практически всегда» можно найти третье решение, используя знание координат первых двух.

Операция, сопоставляющая двум (возможно, одинаковым) точкам их «сумму» , в аффинных координатах записывается в виде дробных выражений, поэтому при вычислениях может возникнуть особенность, если в соответствующем знаменателе появится нулевое значение (по модулю ).

Очевидно, это единственная ситуация, когда возникает особенность.

Следовательно, ей можно сопоставить некоторое обозначение () и расширить множество решений уравнения кривой, добавив символ , имитируя тем самым существование дополнительного элемента, называемого бесконечно удаленной точкой.

Можно показать, что если для операции «+» считать нейтральным элементом, то расширенное множество точек кривой превращается в коммутативную группу, а сама операция – в групповой закон.

На самом деле, для аналитического описания расширенного множества точек кривой следует использовать т.н. проективные координаты, в которых точки кривой будут задаваться не парой, а тройкой чисел.

Оказывается, в этом случае все точки кривой будут равноправными и будут подчиняться более общему групповому закону.

Групповой закон в афинных координатах был открыт при исследованиях эллиптических кривых на обычным полем вещественных чисел, что «подсказало» вид соответствующих преобразований над конечными полями.

Сложение двух точек ЭК над полем вещественных чисел можно сформулировать в виде геометрического построеня, связывающего координаты точек-слагаемых с координатами точки-суммы (рис.7.2).

Для этого следует учитывать, что если прямая пересекает ЭК в двух точках расширенной кривой, то она пересекает кривую в третьей точке (точка касания считается двойной точкой).

а) б) в)

Рис. 7.2. График эллиптической кривой (а), сложение двух точек (б), кратная точка (в).

Для сложении точек и кривой (рис. 7.2.б) проводим через и прямую. Она пересечет ЭК в некоторой третьей точке . Проведем через прямую, параллельную оси ординат, которая пересечет ЭК в некоторой точке , которую примем за сумму точек кривой: .

Если , то точка является пересечением кривой и касательной к кривой в точке . В соответствующих случаях полагаем, что прямые параллельные оси ординат проходят через бесконечно удаленную точку .

Указанное геометрическое построение называется методом секущих и касательных.

Пусть . Обозначим . Очевидно, что при нашем построении , а . Рассмотрим точку . Пользуясь геометрическим построением, легко проследить, что . Иными словами, прибавление к точке точки эквивалентно «вычитанию» точки из точки . Таким образом, для определения операции вычитания, обратной сложению положим .

Пусть , и т.д. Исходя из точки , можно построить последовательность точек некоторой длины .

Если записывать подобное -кратное сложение на кривой в виде , положив , то, очевидно, коэффициент можно приводить по модулю и рассматривать выражения вида и . Операция называется скалярным умножением точки на . Наименьшее целое , для которого , называется порядком точки .

Используя аналитическую геометрию, можно показать, что групповой закон соответствует некоторым правилам, которые, в случае конечного поля характеристики , сводятся к следующему.

1. , , где

, если и , если .

2. Если знаменатель обращается в нуль, то .

3. Операция, обратная к сложению:

4. Для любой точки расширенной кривой: .

Как правило, при построении СОК на эллиптической кривой используется точка большого простого порядка . Все операции в СОК осуществляются над точками вида , которые образуют циклическую подгруппу группы .

Покажем, как можно построить аналог алгоритма Диффи-Хеллмана на эллиптической кривой. Исходными параметрами являются сама кривая над конечным полем и точка большого простого порядка .

Пользователи криптосистемы независимо генерируют секретные большие числа и , которые являются параметрами для формирования общего секретного ключа. На их основе вычисляются открытые ключи и .

Произведя обмен открытыми ключами, каждый из абонентов может сформировать общий ключ .

Стойкость СОК основана на сложности задачи дискретного логарифмирования на кривой. Эта задача состоит в нахождении скалярного множителя из соотношения и, в общем случае, является вычислительно недоступной.

Наиболее трудоемким этапом вычисления открытых параметров эллиптической кривой является определение простого числа , которое является делителем количества елементов в группе .

Как правило, вычисление сводится к вычислению с его последующей факторизацией. Для вычисления , вообще говоря, используются сложные алгоритмы. Известны простые ограничения на коеффициенты уравнения ЭК, при которых либо , либо факторизация осуществима.

Теоретически группа состоит из не более, чем двух циклических подгрупп. Обычно параметры кривых таковы, что порядок одной из подгупп очень мал и определяется сравнительно легко. После чего вычисляется в виде .

Общие алгоритмы вычисления существуют, но являются сложными и трудоемкими.

Для числа имеются оценки. Например, неравенство Хассе: , где – количество элементов в поле характеристики . Таким образом, , где .

Для некоторых кривих число можно вычислить теоретически.

Кривые, для которых называются аномальными, а кривые для которых – суперсингулярными.

Для кривых этих типов известны эффективные методы дискретного логарифмирования.

Тем не менее, сушествует класс криптопротоколов, в которых существенно используются свойства именно суперсингулярных эллиптических кривых.

Интересно отметить, что многие криптографические системы, разработанные на основе системы RSA, порождают аналоги на эллиптических кривых над кольцом вычетов для составного числа , где — различные простые числа.

Эллиптическая кривая над задается теми же алгебраическими уравнениями, что и в случае простого модуля. Например, кривая задается как множество решений основного сравнения , при НОД с бесконечно удаленной точкой .

Операции на выполняются по формулам, соответствующим методу секущих и касательных. К сожалению, такой объект не является группой.

Поэтому вместо рассматривается т.н. прямая сумма кривых : другой объект, который «мало» отличается от .

Каждый елемент – четырехмерный вектор, состоящий из двух точек кривых и .

Если пара удовлетворяет основному сравнению для , то пары вычетов и автоматически удовлетворяют тому же сравнению по модулям и соответственно.

Напомним, что Китайской теоремой об остатках называется следующее утверждение.

Пусть числа попарно взаимно просты и.

Тогда единственное по модулю решение системы сравнений,, имеет вид:, где,.

Действительно, в указанном выражении для слагаемоесравнимо спо модулю, а все прочие сравнимы по этому модулю с нулем.

В силу Китайской теоремы об остатках, и однозначно восстанавливаются по значениям и .

Однако, вместе с бесконечно удаленной точкой , группа содержит совокупность точек вида . Поэтому состоит из точек кривой и некоторого множества особых точек.

Приведем основные свойства , близкие к свойствам , что позволяет строить RSA-подобные криптосистемы.

1. Метод секущих и касательных, в случае, когда он определен для , совпадает с групповой операцией в .

Таким образом, если сложение конкретных точек в выполнимо, то оно выполнимо без факторизации .

2. При больших и , с вероятностью, близкой к единице, умножение точки на скаляр в ведет себя как аналогичная операция в .

Суть этого утверждения в следующем.

Положим НОК. Тогда для подавляющего числа точек и любых целых .

Рассмотрим аналог системы RSA с использованием эллиптической кривой. Открытым ключом является пара , где НОК, , секретным – число , такое, что .

Шифртекст сообщения , которое сопостовляется заранее выбранным способом некоторой точке кривой , отправитель получает спомощью скалярного умножения в виде . Получатель, зная число , восстанавливает .

Оказывается, однако, что сопоставление может потребовать факторизацию , т.е. указанная схема шифрования, вообще говоря, не является корректной. Тем не менее, существует ряд более совершенных RSA-подобных криптосистем, например, криптосистема Демитко (для кривых общего вида), либо криптосистема Кувакадо-Кояма для кривых вида .

Соседние файлы в папке Гулак_по_главам