Parametry systemów klucza publicznego



Podobne dokumenty
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Spis treści. Przedmowa... 9

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia na procesorach wielordzeniowych

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo systemów komputerowych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Algorytmy asymetryczne

Wybrane zagadnienia teorii liczb

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Ataki na algorytm RSA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Zarys algorytmów kryptograficznych

Szybka transformata Fouriera w kryptografii klucza publicznego

Estymacja kosztów łamania systemu kryptograficznego

Matematyka dyskretna

1. Określenie pierścienia

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

1. Wykład NWD, NWW i algorytm Euklidesa.

Kryptologia przykład metody RSA

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Matematyka dyskretna

Liczby pierwsze na straży tajemnic

1 Określenie pierścienia

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

0.1 Pierścienie wielomianów

Zadanie 2: Kryptosystem Rabina

Matematyka dyskretna

Estymacja kosztów łamania systemu kryptograficznego

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Przykładowe zadania z teorii liczb

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Grupy, pierścienie i ciała

Podstawowe struktury algebraiczne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

PRZEWODNIK PO PRZEDMIOCIE

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Matematyka dyskretna

Zadania do samodzielnego rozwiązania

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Podstawowe struktury algebraiczne

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Bezpieczeństwo danych, zabezpieczanie safety, security

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Elementy teorii liczb. Matematyka dyskretna

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:

Matematyka dyskretna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

ALGEBRA Z GEOMETRIĄ PIERŚCIENIE, CIAŁA I HOMOMORFIZMY

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Pierwiastki pierwotne, logarytmy dyskretne

Tajemnice liczb pierwszych i tych drugich

MADE IN CHINA czyli SYSTEM RESZTOWY

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Działania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G.

1. Wielomiany Podstawowe definicje i twierdzenia

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Kongruencje pierwsze kroki

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Szkice rozwiązań zadań z arkuszy maturalnych zamieszczonych w 47. numerze Świata Matematyki, który można nabyć w sklepie na

Matematyka dyskretna

Zastosowania informatyki w gospodarce Wykład 5

x = 1 t2 1 + t 2 y = 2t

Ćwiczenia z metodyki nauczania rachunku prawdopodobieństwa

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Zadanie domowe nr Odczytać zaszyfrowaną wiadomość (liczbę) jeżeli:

Wersja testu A 18 czerwca 2012 r. x 2 +x dx

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Maciej Grzesiak. Wielomiany

Algorytmy w teorii liczb

Tablice z haszowaniem

Kongruencje twierdzenie Wilsona

Zaawansowane algorytmy i struktury danych

Ciała skończone. 1. Ciała: podstawy

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Transkrypt:

Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010

Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego Algorytm Punkty stałe przekształcenia Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej

Idea klucza publicznego Spis treści Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego 1. Wysyłanie klucza publicznego 2. Wysyłanie wiadomości zaszyfrowanej kluczem publicznym 3. Odszyfrowanie wiadomości przy użyciu klucza prywatnego

Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego Podpis cyfrowy Uwierzytelnienie serwera WWW przed użytkownikiem (bankowość elektroniczna, sklepy internetowe). Logowanie do systemu informatycznego. Oprogramowanie i sterowniki urządzeń.

Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego Szyfrowanie danych Wymiana symetrycznych kluczy sesyjnych(bankowość elektroniczna, sklepy internetowe). Szyfrowanie wiadomości elektronicznych bez konieczności wcześniejszego uzgadniania klucza. Nawiązywanie bezpiecznych połączeń typu SSH.

Algorytm Punkty stałe przekształcenia Opis algorytmu Losowowybieramyliczbypierwszep,qiwyznaczamyN =pq. Znajdujemytakąliczbęe,żeNWD(e,(p 1)(q 1)) =1 iwyznaczamytakied,żeed 1mod (p 1)(q 1). Szyfrowanie(weryfikacja podpisu): Deszyfrowanie(podpisywanie): c m e modn. m c d modn.

Bezpieczeństwo problem faktoryzacji Algorytm Punkty stałe przekształcenia Bezpieczeństwo oparte jest na problemie rozkładu liczby N na czynnikipierwsze.łatwozauważyć,żejeśliktośznaliczbypiq takie,żen =pq,tozłatwościąznajdziekluczpubliczny d e 1 mod (p 1)(q 1). Najszybszym znanym algorytmem faktoryzacyjnym jest Sito Ciał Liczbowych(NFS), którego złożoność określa poniższa formuła ( exp c 0 N 1/3 (log(nlog2)) 2/3). Do tej pory nie wykazano, czy problem faktoryzacji i złamania są sobie równoważne.

Algorytm Punkty stałe przekształcenia Wydajność generowanie kluczy Najbardziej czasochłonną operacją podczas generowania klucza jest znalezienie dwóch liczb pierwszych p i q. Operacja ta ma złożonośćo(log(p) 4 ) oilestosowanesąprobabilistycznemetody testowania pierwszości. Dodatkowe warunki na czynniki pierwsze dla modułu : 1.p 1 =2p, p +1 =2p, 2.q 1 =2q, q +1 =2q.

Wydajność wykonywanie operacji Algorytm Punkty stałe przekształcenia Znajomość czynników liczy N pozwala na przyspieszenie operacji prywatnej. Z twierdzenia chińskiego o resztach wynika bowiem izomorfizm Z/NZ Z/pZ Z/qZ. Powyższy izomorfizm daje możliwość czterokrotnego przyspieszenia obliczeń y x d modn { y x dmod (p 1) modp, y x dmod (q 1) modq.

Cotosąpunktystałe Spis treści Algorytm Punkty stałe przekształcenia Punktem stałym przekształcenia nazwiemy taką liczbę x, dla której zachodzi x e xmodn. Łatwozauważyć,żeskorox ed xmodn,to x e xmodn x d xmodn. Oznacza to, że punkt stały przekształcenia publicznego jest również punktem stałym przekształcenia prywatnego.

Algorytm Punkty stałe przekształcenia Czy duża liczba punktów stałych jest dobra? Punkty stałe prowadzą do znalezienia czynników x e xmodn x e 1 1modN x e 1 1 0modN (x e 1 2 1)(x e 1 2 +1) 0modN N (x e 1 2 1)(x e 1 2 +1) ZdużymprawdopodobieństwemNWD(N,(x e 1 2 ±1))będzie równeplubq.

Algorytm Punkty stałe przekształcenia Oczekiwana liczba punktów stałych dla (1) Jeśli (u,v) U 2,toprawdopodobieństwogranicznetego,że NWD(u,v) =1wynosi P 1 = lim U P(U) = 6 π 2. JeśliponadtoprzezP B oznaczymygraniczneprawdopodobieństwo tego,żenwd(u,v) B,toprawdziwajestnastępującazależność P B =P 1 B d=1 1 d 2.

Algorytm Punkty stałe przekształcenia Oczekiwana liczba punktów stałych dla (2) Prawdopodobieństwo wylosowania dwóch względnie pierwszych liczbzezbioru {1,2,...,N}możemyoszacowaćprzez P 1 + ε N, gdzie ε N <4 lnn N.Natejpodstawiemożemywyrazićoczekiwaną liczbę punktów stałych ( 3(P1 + ε ) N )(2 +lnn) 2 ES =O(ln 2 N) 2 oraz oszacować prawdopodobieństwo trafienia w taki punkt ( ln 2 ) N P =O. N

Krzywa eliptyczna Spis treści Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Jednorodne równanie Weierstrassa: E :Y 2 Z +a 1 XYZ +a 3 YZ 2 =X 3 +a 2 X 2 Z +a 4 XZ 2 +a 6 Z 3

Grupa punktów krzywej eliptycznej Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Punkty krzywej eliptycznej tworzą grupę.

Problem logarytmu dyskretnego Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Niech G będzie grupą cykliczną, w której element g jest generatorem. Logarytmem dyskretnym z elementu h G nazywamy taką liczbę x, dla której spełnione jest równanie g x =h. Znalezienie logarytmu dyskretnego jest w ogólności zadaniem obliczeniowo trudnym. W szczególności najszybsza metoda pozwalająca na jego wyznaczenie w grupie punktów krzywej eliptycznej ma złożoność 2 r/2, gdzie r jest największym dzielnikiem pierwszym rzędu generatora.

Algorytm ECDH Spis treści Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Uzgadnianie wspólnego sekretu metodą Diffiego-Hellmana A B g a g b h = ( g b) a =g ab h = (g a ) b =g ab

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Czy każdej krzywej można użyć do celów kryptograficznych? Aby krzywa nadawała się do zastosowań kryptograficznych musi spełnić szereg warunków, które są weryfikowane na podstawie liczby jej punktów. Dlatego też zliczenie punktów krzywej jest pierwszą czynnością, jaka jest wykonywana podczas sprawdzania przydatności krzywej eliptycznej. W szczególności wybierane są tylko te krzywe, których liczba punktów podzielna jest przez dużą liczbę pierwszą.

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Algorytmy zliczania punktów Zliczanie punktów krzywej zdefiniowanej nad ciałem charakterystyki 2 algorytm Satoh, algorytm AGM(Algebraic Geometry Method). Zliczanie punktów krzywej zdefiniowanej nad ciałem charakterystyki p > 3 algorytm Schoofa, algorytm SEA(Schoof-Elkies-Atkin).

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Operacje wykonywane podczas zliczania punktów Znakomita większość operacji podczas zliczania punktów metodą SEA wykonywana jest na wielomianach lub formalnych szeregach potęgowych modulo p. Najbardziej czasochłonna jest faza preobliczeń wstępnych podczas których konieczne jest operowanie na szeregach mających nawet po kilkaset tysięcy współczynników. Dlatego warto zastosować techniki mnożenia bazujące na FFT oraz zastanowić się nad możliwością zrównoleglenia obliczeń.

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Szybka arytmetyka w pierścieniu szeregów potęgowych(1) Równoległe FFT F p1 [[X]]. Z[[X]] F pi [[X]] Z[[X]]. F pk [[X]]

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Szybka arytmetyka w pierścieniu szeregów potęgowych(2)

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Szybka arytmetyka w pierścieniu szeregów potęgowych(3) 1. Współczynniki pojedynczej precyzji: kosztklasycznegomnożeniafft n 2, kosztmnożeniafft-crt 2n 2. 2. Współczynniki podwójnej precyzji: kosztklasycznegomnożeniafft 4n 2, kosztmnożeniafft-crt 4n 2. 3. Współczynniki czterokrotnej precyzji: kosztklasycznegomnożeniafft 16n 2, kosztmnożeniafft-crt 8n 2. 4. Współczynniki ośmiokrotnej precyzji: kosztklasycznegomnożeniafft 64n 2, kosztmnożeniafft-crt 16n 2.

Krzywe eliptyczne Zliczanie punktów na krzywej eliptycznej Szybka arytmetyka w pierścieniu szeregów potęgowych(4) Jeśli przyjąć, że n jest liczbą współczynników, a k jest liczbą cyfr jaką ma największy współczynnik, to złożoność zaproponowanego algorytmu jest następująca: c 1 k 2 n +kn(2 +3log(n)) +c 2 k 2 n Jak widać dla dużych k bardziej opłacalne będzie zastosowanie również metody FFT do mnożenia poszczególnych współczynników. Wtedy złożoność wyniesie O(k log(k)n log(n)). Proponowana metoda jest zatem opłacalna jedynie w przypadku współczynników o umiarkowanym rozmiarze.

(1) Oszacowanie liczby punktów stałych dla losowych parametrów. Pozwala na oszacowanie z jakim prawdopodobieństwem wylosujemy słaby klucz. Uzyskany wynik może być wykorzystany w praktyce do ograniczenia liczby dodatkowych warunków, które są nakładane na czynniki modułu(możliwość przyspieszenia procesu generowania kluczy).

(2) Szybka arytmetyka w pierścieniu szeregów potęgowych. Zwiększa szybkość algorytmu zliczania punktów krzywej. Daje to możliwość szybkiego generowania własnych krzywych eliptycznych. Opracowana technika może mieć zastosowanie również w innego typu obliczeniach, które wykorzystują operacje w pierścieniu szeregów potęgowych. Jej ogromną zaletą jest łatwość zrównoleglania obliczeń.